-
内容大纲
本书致力于阐述域环境下的渗透测试技术,内容包括域环境的基础知识、环境搭建、历史漏洞利用以及高级渗透技巧等,旨在从实践角度出发,通过丰富的实战案例,帮助读者掌握并应用所学知识。
本书分为3个部分,共8章。第1部分包括第1章和第2章,重点介绍域环境的整体架构搭建流程以及域渗透过程中常用的工具,帮助读者奠定坚实的实践基础。第2部分由第3~5章组成,详细探讨域环境中核心的3种协议——NTLM、LDAP和Kerberos,分析它们在域渗透中的关键作用,并从渗透测试的视角出发,探讨这3种协议存在的缺陷及其对应的利用方法。第3部分由第6~8章组成,专注于介绍域环境中的服务关系,例如ActiveDirectory证书服务、域信任等,并深入剖析近年来曝光的漏洞的原理及利用方法,为读者提供宝贵的网络安全实战经验。
本书适合已经初步掌握渗透测试、协议分析知识,并对渗透流程有一定理解的高校学生、教师和安全行业从业者阅读和实践。本书助力读者掌握高级域渗透技术,可作为企业入职培训教材或高校教学参考书。 -
作者介绍
-
目录
第1部分 基础篇
第1章 环境搭建
1.1 环境拓扑和配置说明
1.2 配置根域dbapp.lab的服务器
1.3 安装辅域和Active Directory证书服务
1.3.1 安装辅域
1.3.2 安装Active Directory证书服务
1.4 添加客户端
1.4.1 添加域用户
1.4.2 添加域主机
1.5 安装子域sub.dbapp.lab
1.6 配置根域dbsecurity.lab的服务器
1.7 建立林信任关系
第2章 域渗透工具
2.1 Mimikatz
2.1.1 kerberos
2.1.2 lsadump
2.1.3 sekurlsa
2.2 Kekeo
2.2.1 AS请求
2.2.2 TGS请求
2.3 Rubeus
2.3.1 asreproast
2.3.2 kerberoast
2.3.3 asktgt
2.3.4 asktgs
2.3.5 golden
2.3.6 silver
2.3.7 ptt
2.3.8 monitor
2.3.9 s4u
2.4 impacket
2.4.1 KRB5CCNAME
2.4.2 secretsdump.py
2.4.3 wmiexec.py
2.4.4 psexec.py
2.4.5 ticketer.py
2.4.6 getTGT.py
2.4.7 getST.py
2.4.8 ntlmrelayx.py
2.4.9 GetADUsers.py
2.4.10 GetNPUsers.py
2.4.11 GetUserSPNs.py
2.4.12 smbpasswd.py
2.4.13 findDelegation.py
2.4.14 rbcd.py
2.4.15 ticketConverter.py
2.5 Certipy
2.5.1 account参数
2.5.2 find参数
2.5.3 req参数
2.5.4 auth参数
2.6 PowerView
2.6.1 Get-DomainUser
2.6.2 Get-DomainComputer
第2部分 协议与认证篇
第3章 NTLM
3.1 工作组
3.1.1 工作组的实现
3.1.2 工作组的优点
3.1.3 工作组的局限性
3.2 Windows操作系统中的端口与协议
3.2.1 135端口和RPC协议
3.2.2 WMI
3.2.3 139/445端口和SMB协议
3.2.4 PsExec
3.2.5 5985端口和WinRM协议
3.2.6 Windows基础协议和第三方工具
3.3 NTLM基础
3.3.1 LM哈希值和NTLM哈希值
3.3.2 NTLM认证协议
3.3.3 域环境下的NTLM认证
3.3.4 Net-NTLM
3.4 NTLM的哈希传递漏洞
3.4.1 哈希传递漏洞复现注意点
3.4.2 哈希传递漏洞复现准备
3.4.3 使用msfconsole复现
3.4.4 使用Mimikatz复现
3.4.5 使用impacket复现
3.5 发起NTLM请求
3.5.1 UNC路径
3.5.2 打印机漏洞
3.5.3 PetitPotam漏洞
3.5.4 DFSCoerce
3.6 Net-NTLM利用
3.6.1 Net-NTLM中继漏洞利用
3.6.2 其他中继
第4章 LDAP
4.1 LDAP和Active Directory
4.1.1 LDAP数据结构
4.1.2 Active Directory
4.1.3 Active Directory查询
4.1.4 Active Directory查询工具
4.2 Windows组
4.2.1 用户组
4.2.2 常见的组
4.2.3 组策略
4.2.4 OU与组策略使用
4.3 用户与权限
4.3.1 域用户
4.3.2 计算机账户
4.3.3 域权限
第5章 Kerberos
5.1 Kerberos认证流程
5.2 Kerberos的基础概念
5.3 AS请求和响应流程
5.4 AS请求相关安全问题
5.4.1 Kerberos预身份验证
5.4.2 黄金票据
5.5 TGS请求和响应流程
5.5.1 委派
5.5.2 非约束委派
5.5.3 约束委派
5.5.4 基于资源的约束委派
5.6 TGS请求相关安全问题
5.6.1 Kerberoasting
5.6.2 白银票据
5.6.3 非约束委派漏洞利用
5.6.4 约束委派漏洞利用
5.6.5 基于资源的约束委派漏洞利用
第3部分 应用篇
第6章 Active Directory证书服务
6.1 PKI
6.2 Active Directory证书服务的使用
6.3 证书服务相关安全问题
6.3.1 ESC1
6.3.2 ESC8
第7章 域信任
7.1 域信任关系
7.1.1 单向信任/双向信任
7.1.2 内部信任/外部信任
7.2 域信任信息收集与访问
7.3 域信任相关安全问题
7.3.1 SID版跨域黄金票据
7.3.2 SID版跨域黄金票据原理
7.3.3 SID版跨域黄金票据复现准备
7.3.4 本地复现方法
7.3.5 远程复现方法
第8章 域内漏洞
8.1 CVE-2014-6324漏洞
8.1.1 PAC
8.1.2 TGT与伪造的PAC
8.1.3 CVE-2014-6324漏洞的原理
8.1.4 CVE-2014-6324漏洞的复现准备
8.1.5 CVE-2014-6324漏洞的复现流程
8.2 CVE-2020-1472漏洞
8.2.1 Netlogon服务
8.2.2 CVE-2020-1472漏洞的原理
8.2.3 CVE-2020-1472漏洞的复现准备
8.2.4 CVE-2020-1472漏洞的复现流程
8.3 CVE-2021-42278和CVE-2021-42287组合漏洞
8.3.1 CVE-2021-42278漏洞的原理
8.3.2 CVE-2021-42287漏洞的原理
8.3.3 组合漏洞的原理
8.3.4 CVE-2021-42287漏洞的复现准备
8.3.5 CVE-2021-42287漏洞的手动复现方式
8.3.6 CVE-2021-42287漏洞的自动复现方式
8.4 CVE-2022-26923漏洞
8.4.1 CVE-2022-26923漏洞的原理
8.4.2 CVE-2022-26923漏洞的复现准备与流程
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
