欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 内网渗透实战攻略/网络空间安全技术丛书
      • 作者:柳遵梁//王月兵//刘隽良//覃锦端//毛菲等|责编:杨福川
      • 出版社:机械工业
      • ISBN:9787111736592
      • 出版日期:2024/01/01
      • 页数:379
    • 售价:39.6
  • 内容大纲

        本书由浅入深、注重实战,针对9个特色内网环境,基于入侵生命周期设计攻击与防御方法,覆盖探索发现、入侵和感染、探索感知、传播、持久化、攻击和利用、恢复7大阶段,覆盖20余种渗透测试工具、60多种渗透手段。
        主要内容如下:
        内网渗透基础(第1、2章):介绍内网渗透中的域、工作组、域控以及活动目录等重要概念及相关知识;同时介绍攻击者视角下的入侵生命周期,细致分解攻击者从外网探测到内网渗透再到攻破的全流程以及对应的常用手段。
        环境准备与常用工具(第3章):搭建实战所需的软件环境,对20余种渗透测试工具与系统提供使用方法,覆盖高频实战场景。
        内网渗透实战(第4~12章):本书核心部分。一方面,系统化搭建和攻破9个风格各异的内网环境,涉及30余台目标主机的探测和攻破过程;另一方面,全面演示了内网渗透技术的高频攻击和防御手段,包括利用phpMyAdmin日志文件获取服务器权限、执行进程注入攻击、收集内网域信息、利用Mimikatz获取内网Windows服务器密码、通过PsExec建立IPC通道等60多种具体的操作手段。
  • 作者介绍

        柳遵梁,杭州美创科技有限公司总经理,15年的DBA经历,擅长性能优化、数据安全、容灾备份、自动化运维、大数据分析等领域。在国内率先实践OWI和RTA性能优化方法论,并开创性提出了基于流程、资源和组件分析的优化方法论。关注容灾领域,构想了灾备一体化、全业务切换、桌面演练、双活等关键容灾技术并在美创科技产品上实现,关注数据安全和敏感数据保护,关注大数据分析作用于日常运营管理。
  • 目录

    前言
    第1章  内网渗透测试基础
      1.1  工作组
      1.2  域
      1.3  活动目录
      1.4  域树和域森林
      1.5  常规安全域划分
    第2章  基于入侵生命周期的攻击流程设计
      2.1  网络杀伤链、ATT&CK及NTCTF
      2.2  入侵生命周期
    第3章  环境准备与常用工具
      3.1  基础环境:VMware与Kali Linux
      3.2  端口扫描及服务发现类工具
        3.2.1  Nmap
        3.2.2  Zenmap
      3.3  流量捕获工具:Burp Suite
      3.4  爆破类工具
        3.4.1  DirBuster
        3.4.2  超级弱口令检查工具
        3.4.3  dirsearch
        3.4.4  JWTPyCrack
        3.4.5  tgsrepcrack
      3.5  Web漏洞检测及利用类工具
        3.5.1  WeblogicScanner
        3.5.2  Struts 2
        3.5.3  TPscan
        3.5.4  TongdaOA-exp
        3.5.5  laravel-CVE-2021-3129-EXP
      3.6  webshell管理类工具
        3.6.1  冰蝎3
        3.6.2  中国蚁剑
        3.6.3  哥斯拉
        3.6.4  Gomoon
      3.7  数据库管理工具
        3.7.1  Navicat
        3.7.2  Redis Desktop Manager
        3.7.3  Multiple Database Utilization Tools
        3.7.4  SQLTools
      3.8  字典类工具fuzzDicts
      3.9  网络代理类工具Proxif?ier
      3.10  内网渗透综合类工具
        3.10.1  Cobalt Strike
        3.10.2  Metasploit
        3.10.3  Railgun
        3.10.4  Mimikatz
    第4章  Vulnstack1:利用域账号实现权限扩散
      4.1  环境简介与环境搭建
      4.2  探索发现阶段
        4.2.1  使用Nmap对靶场入口IP进行端口扫描及服务探测
        4.2.2  识别80端口的Web应用框架及版本

      4.3  入侵和感染阶段
        4.3.1  对Web服务进行目录扫描
        4.3.2  利用phpMyAdmin日志文件获取Web服务器权限
      4.4  攻击和利用阶段:Web服务器进程注入与提权
      4.5  探索感知阶段
        4.5.1  收集内网域服务器信息
        4.5.2  抓取哈希及转储明文密码
      4.6  传播阶段
        4.6.1  使用PsExec建立IPC通道上线域控服务器
        4.6.2  使用PsExec建立IPC通道上线域成员服务器
      4.7  持久化和恢复阶段
        4.7.1  通过Cobalt Strike持久化控制服务器
        4.7.2  恢复阶段的攻击
      4.8  实践知识点总结
    第5章  Vulnstack2:攻防中的杀软对抗
      5.1  环境简介与环境搭建
      5.2  探索发现阶段
      5.3  入侵和感染阶段
        5.3.1  对WebLogic服务进行批量漏洞扫描
        5.3.2  利用反序列化漏洞攻击WebLogic
      5.4  攻击和利用阶段
        5.4.1  利用cmd webshell写入冰蝎马
        5.4.2  通过冰蝎3将WebLogic服务器上线到Metasploit
        5.4.3  绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike
        5.4.4  绕过360安全卫士,对WebLogic服务器进行提权
        5.4.5  将WebLogic服务器的Metasploit会话传递到Cobalt Strike
        5.4.6  抓取WebLogic服务器上的操作系统凭证
        5.4.7  通过3389端口RDP登录WebLogic服务器
      5.5  探索感知阶段
      5.6  传播阶段
        5.6.1  利用Zerologon漏洞攻击域控服务器
        5.6.2  使用PsExec将域控服务器上线到Cobalt Strike
        5.6.3  使用PsExec将域内主机上线到Cobalt Strike
      5.7  持久化和恢复阶段
        5.7.1  通过Cobalt Strike持久化控制服务器
        5.7.2  恢复阶段的攻击
      5.8  实践知识点总结
    第6章  Vulnstack3:利用PTH攻击获取域控权限
      6.1  环境简介与环境搭建
      6.2  探索发现阶段
        6.2.1  使用Nmap对靶场入口IP进行端口扫描及服务探测
        6.2.2  识别80端口的Web应用框架及版本
      6.3  入侵和感染阶段
        6.3.1  SSH应用服务攻击
        6.3.2  MySQL应用服务攻击
        6.3.3  Joomla应用攻击
      6.4  攻击和利用阶段
        6.4.1  查找Linux服务器敏感文件
        6.4.2  Linux服务器提权
        6.4.3  Linux服务器上线MSF

      6.5  探索感知阶段
        6.5.1  利用MSF配置内网路由
        6.5.2  探测内网网段存活主机
      6.6  传播阶段
        6.6.1  利用SMB爆破攻击内网Windows服务器
        6.6.2  利用Zerologon攻击域控服务器
        6.6.3  利用PTH攻击域控服务器
        6.6.4  利用PTH攻击域内主机
      6.7  持久化和恢复阶段
        6.7.1  通过定时任务持久化控制Linux服务器
        6.7.2  恢复阶段的攻击
      6.8  实践知识点总结
    第7章  Vulnstack4:Docker逃逸突破边界
      7.1  环境简介与环境搭建
      7.2  探索发现阶段
        7.2.1  使用Nmap对靶场入口IP进行端口扫描及服务探测
        7.2.2  识别2001端口的Web应用框架及版本
        7.2.3  识别2002端口的Web应用框架及版本
        7.2.4  识别2003端口的Web应用框架及版本
      7.3  入侵和感染阶段
        7.3.1  使用Struts 2漏洞检测工具对Web应用进行漏洞测试
        7.3.2  使用Tomcat框架漏洞对Web应用进行漏洞测试
        7.3.3  使用phpMyAdmin应用漏洞对Web应用进行漏洞测试
      7.4  攻击和利用阶段
        7.4.1  Struts 2应用服务器环境识别
        7.4.2  Struts 2应用Docker服务器逃逸
        7.4.3  Tomcat应用服务器环境识别
        7.4.4  Tomcat应用Docker服务器逃逸
        7.4.5  phpMyAdmin应用服务器环境识别
        7.4.6  phpMyAdmin应用服务器权限提升
        7.4.7  利用MSF配置内网代理
      7.5  探索感知阶段
      7.6  传播阶段
        7.6.1  利用MSF对Windows服务器445端口的SMB服务进行漏洞检测
        7.6.2  利用smart_hashdump获取内网Windows服务器密码哈希
        7.6.3  利用PTH攻击域内服务器
      7.7  持久化和恢复阶段
        7.7.1  通过定时任务持久化控制服务器
        7.7.2  恢复阶段的攻击
      7.8  实践知识点总结
    第8章  Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线
      8.1  环境简介与环境搭建
      8.2  探索发现阶段:利用GUI扫描工具进行端口扫描
      8.3  入侵和感染阶段
          8.3.1对ThinkPHP V5.0框架服务进行批量漏洞扫描
          8.3.2利用ThinkPHP V5.0RCE漏洞攻击Web服务器
        8.3.3  对MySQL数据库服务进行弱口令爆破攻击
      8.4  攻击和利用阶段
        8.4.1  利用cmd webshell传输Cobalt Strike上线木马
        8.4.2  抓取Web服务器上的操作系统凭证

      8.5  探索感知和传播阶段
        8.5.1  使用Cobalt Strike对内网段进行扫描
        8.5.2  使用PsExec将域控服务器上线到Cobalt Strike
      8.6  持久化和恢复阶段
        8.6.1  通过Cobalt Strike持久化控制服务器
        8.6.2  清除攻击日志
      8.7  实践知识点总结
    第9章  Vulnstack6:利用Zerologon漏洞获得域控权限
      9.1  环境简介与环境搭建
      9.2  探索发现阶段:利用GUI扫描工具进行服务扫描
      9.3  入侵和感染阶段
        9.3.1  对Web服务进行目录扫描
        9.3.2  Typecho CMS反序列化漏洞测试
        9.3.3  Typecho CMS弱口令漏洞测试
        9.3.4  通过phpStudy Nginx解析漏洞攻击Typecho服务器
      9.4  攻击和利用阶段
        9.4.1  通过MS16-075漏洞对Typecho服务器进行提权测试
        9.4.2  获取Typecho服务器的系统凭证
        9.4.3  通过Cobalt Strike构建内网代理
      9.5  探索感知阶段
        9.5.1  利用Cobalt Strike对已知内网段进行探测
        9.5.2  使用工具代理对已知内网段进行探测
      9.6  传播阶段
        9.6.1  域控服务器Zerologon漏洞测试
        9.6.2  通过PTH将域控服务器上线到Cobalt Strike
      9.7  持久化和恢复阶段
        9.7.1  通过启动项设置持久化控制Windows服务器
        9.7.2  恢复阶段的攻击
      9.8  实践知识点总结
    第10章  Vulnstack7:利用不同服务漏洞突破多层内网
      10.1  环境简介与环境搭建
      10.2  探索发现阶段
        10.2.1  对目标服务器进行端口扫描
        10.2.2  识别81端口的Web应用框架及版本
      10.3  入侵和感染阶段
        10.3.1  利用Laravel RCE漏洞攻击服务器81端口
        10.3.2  利用Redis未授权访问漏洞攻击服务器6379端口
      10.4  攻击和利用阶段
        10.4.1  Laravel服务器环境识别
        10.4.2  Laravel Docker服务器权限提升
        10.4.3  Laravel Docker服务器逃逸
        10.4.4  利用MSF搭建内网路由
      10.5  探索感知阶段
        10.5.1  通过内网代理对内网服务器进行端口扫描
        10.5.2  识别内网服务器8080端口的Web应用框架及版本
      10.6  传播阶段
        10.6.1  利用通达OA漏洞攻击内网服务器8080端口的Web应用
        10.6.2  利用MS17-010漏洞攻击内网服务器445端口的SMB服务
        10.6.3  利用Mimikatz获取内网Windows服务器密码
        10.6.4  利用PTH攻击域控服务器

      10.7  持久化和恢复阶段
        10.7.1  通过Metasploit持久化控制服务器
        10.7.2  通过Cobalt Strike持久化控制服务器
        10.7.3  恢复阶段的攻击
      10.8  实践知识点总结
    第11章  暗月ack123:通过SPN攻击获取域控权限
      11.1  环境简介与环境搭建
      11.2  探索发现阶段:使用Nmap进行服务扫描
      11.3  入侵和感染阶段
        11.3.1  对Web服务进行扫描
        11.3.2  使用UEditor编辑器漏洞攻击Web服务器
      11.4  攻击和利用阶段
        11.4.1  绕过360全家桶,将Web服务器上线到Cobalt Strike
        11.4.2  绕过360全家桶,对Web服务器进行提权攻击
        11.4.3  将Metasploit会话传递到Cobalt Strike
        11.4.4  通过Cobalt Strike或Metasploit构建内网代理
      11.5  探索感知阶段
        11.5.1  搜集Web服务器敏感文件信息
        11.5.2  使用工具代理对已知内网段进行探测
      11.6  传播阶段
        11.6.1  通过MSSQL提升系统权限
        11.6.2  绕过火绒,将MSSQL服务器上线到Cobalt Strike
        11.6.3  利用MS16-075漏洞对MSSQL服务器进行提权
        11.6.4  对Web服务器2进行JWT token爆破攻击
        11.6.5  通过phpMyAdmin对Web服务器2进行getshell操作
        11.6.6  将不出网的Web服务器上线到Cobalt Strike
        11.6.7  通过Cobalt Strike进程注入获取Web服务器2的域用户会话
        11.6.8  收集域网段信息及定位域控服务器
        11.6.9  使用SPN攻击获取域控服务器权限
      11.7  持久化和恢复阶段
        11.7.1  通过Cobalt Strike持久化控制服务器
        11.7.2  恢复阶段的攻击
      11.8  实践知识点总结
    第12章  Vulnstack8:挑战多层代理下的域渗透
      12.1  环境简介与环境搭建
      12.2  攻击实战
        12.2.1  攻击第一层主机
        12.2.2  攻击其他层主机
      12.3  实践知识点总结