内网安全攻防:红队之路
定价:¥109.00
作者: MS08067安全实验室
出版时间:2024-09
出版社:电子工业出版社
- 电子工业出版社
- 9787121473265
- 1-3
- 560114
- 平塑勒
- 16开
- 2024-09
- 532
- 384
- 计算机科学与技术
- 本科 高职
内容简介
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。本书适合网络安全从业人员,网络管理员,高校网络安全相关专业学生。
目录
第1章 内网渗透测试基础 1__eol__1.1 内网基础知识 1__eol__1.1.1 域 1__eol__1.1.2 LDAP 4__eol__1.1.3 活动目录 5__eol__1.1.4 域控制器和活动目录的区别 5__eol__1.1.5 域内权限 6__eol__1.2 企业内网架构 9__eol__1.2.1 企业内网概述 9__eol__1.2.2 内网基础设施 10__eol__1.2.3 云服务 12__eol__1.3 常规攻击路径分析 13__eol__1.3.1 网络区域环境分析 13__eol__1.3.2 内网常规攻击路径分析 14__eol__1.4 常用工具 16__eol__1.4.1 Cobalt Strike 16__eol__1.4.2 Windows PowerShell 18__eol__1.4.3 PowerShell Empire 24__eol__1.5 常用防御方法 26__eol__1.5.1 常用网络安全防御技术 26__eol__1.5.2 常用网络安全防御产品 27__eol__第2章 内网信息收集 29__eol__2.1 枚举发现 29__eol__2.2 主机发现与端口枚举 29__eol__2.2.1 Nmap主机发现 29__eol__2.2.2 Nmap端口枚举 30__eol__2.3 账户发现方法分析 32__eol__2.3.1 本地账户发现分析 32__eol__2.3.2 域账户发现分析 34__eol__2.3.3 邮件账户发现分析 35__eol__2.3.4 云账户发现分析 37__eol__2.3.5 账户发现的防御方法 38__eol__2.4 COM对象枚举方法分析 39__eol__2.4.1 COM对象简介 39__eol__2.4.2 创建COM对象 39__eol__2.4.3 枚举COM对象 43__eol__2.4.4 COM对象枚举系统信息 46__eol__2.5 域信息收集方法分析 47__eol__2.5.1 Nmap的NSE脚本 47__eol__2.5.2 利用PowerView收集域信息 48__eol__2.6 域控制器信息收集方法分析 50__eol__2.6.1 从个人计算机定位域控制器 50__eol__2.6.2 基于NetBIOS收集域控制器信息 51__eol__2.6.3 基于LDAP收集域控制器信息 53__eol__2.7 内网敏感数据发现方法分析 57__eol__2.7.1 定位内网资料、数据、文件 57__eol__2.7.2 获取人事组织结构信息 57__eol__2.7.3 枚举核心业务机器及敏感信息 59__eol__2.7.4 快速定位相关人员使用的计算机 59__eol__2.7.5 获取个人计算机操作系统相关信息 62__eol__2.7.6 获取个人计算机网络配置相关信息 64__eol__2.7.7 获取远程管理软件保存的凭据 66__eol__2.7.8 获取个人计算机浏览器敏感信息 75__eol__2.7.9 收集应用与文件形式的信息 78__eol__2.7.10 破解密码保护文件 80__eol__2.7.11 发现内网邮件账户 85__eol__2.7.12 内网敏感信息的防护方法 85__eol__第3章 隐藏通信隧道技术 87__eol__3.1 快速寻找可用于构建出网通信隧道的计算机 87__eol__3.1.1 可用于构建出网通信隧道的协议 87__eol__3.1.2 可用于构建出网通信隧道的计算机 91__eol__3.1.3 批量探测可以出网的计算机 92__eol__3.2 常用隧道穿透技术分析 92__eol__3.2.1 Netsh 93__eol__3.2.2 frp 94__eol__3.2.3 利用CertUtil下载 96__eol__3.3 多级跳板技术分析 97__eol__3.3.1 攻击者直连内网的后果 97__eol__3.3.2 多级跳板技术 98__eol__3.3.3 三级跳板技术 98__eol__3.4 通信隧道非法使用的防范 99__eol__第4章 权限提升漏洞分析及防御 101__eol__4.1 Linux权限提升漏洞分析及防范 101__eol__4.1.1 内核漏洞提权分析 102__eol__4.1.2 使用linux-exploit-suggester排查内核漏洞 102__eol__4.1.3 sudo提权漏洞分析 104__eol__4.1.4 SUID提权漏洞分析 104__eol__4.1.5 GTFOBins与权限提升 106__eol__4.1.6 Linux权限提升漏洞的防范建议 107__eol__4.2 利用MS14-068漏洞实现权限提升及防范 107__eol__4.2.1 MS14-068漏洞说明 108__eol__4.2.2 MS14-068漏洞利用条件 108__eol__4.2.3 MS14-068漏洞利用方式 108__eol__4.2.4 MS14-068漏洞的防范建议 111__eol__4.3 GPP权限提升漏洞分析及防范 111__eol__4.3.1 GPP基础知识 111__eol__4.3.2 GPP提权技术思路 115__eol__4.3.3 GPP权限提升漏洞的防范建议 116__eol__4.4 绕过UAC提权漏洞分析及防范 117__eol__4.4.1 UAC简介 117__eol__4.4.2 使用白名单程序绕过UAC 118__eol__4.4.3 使用COM组件绕过UAC 120__eol__4.4.4 UACME的使用 121__eol__4.4.5 绕过UAC提权漏洞的防范建议 121__eol__4.5 令牌窃取提权漏洞分析及防范 122__eol__4.5.1 令牌窃取模块 122__eol__4.5.2 pipePotato本地提权分析 123__eol__4.5.3 令牌窃取提权漏洞的防范建议 124__eol__4.6 SQL Server数据库提权分析及防范 124__eol__4.6.1 SQL Server数据库的提权的相关概念 124__eol__4.6.2 SQL Server提权分析 125__eol__4.6.3 域环境中的MSSQL枚举 127__eol__4.6.4 域环境中的MSSQL认证 128__eol__4.6.5 UNC路径注入分析 129__eol__4.6.6 哈希转发分析 133__eol__4.6.7 利用MSSQL模拟提权分析 135__eol__4.6.8 利用Linked SQL Server提权分析 140__eol__4.6.9 SQL Server数据库提权漏洞的防范建议 146__eol__4.7 DLL劫持提权分析及防范 146__eol__4.7.1 DLL劫持原理 147__eol__4.7.2 编写测试DLL程序 147__eol__4.7.3 手动挖掘DLL劫持漏洞 149__eol__4.7.4 使用DLLHSC自动挖掘DLL劫持漏洞 150__eol__4.7.5 DLL劫持漏洞的防范建议 151__eol__第5章 域内横向移动分析及防御 153__eol__5.1 Windows本地认证明文密码和散列值的获取 153__eol__5.1.1 Windows本地密码认证流程 153__eol__5.1.2 通过转储lsass.exe获取登录密码 154__eol__5.1.3 通过SAM文件获取用户名和密码散列值 159__eol__5.1.4 破解密码散列值 163__eol__5.2 利用明文密码远程登录其他域的主机 170__eol__5.2.1 IPC远程登录概述 170__eol__5.2.2 使用Windows自带的命令获取远程主机的信息 172__eol__5.2.3 使用计划任务 173__eol__5.3 通过哈希传递攻击进行横向移动 175__eol__5.3.1 哈希传递攻击概述 175__eol__5.3.2 通过哈希传递攻击进行横向移动 175__eol__5.3.3 哈希传递攻击实验 176__eol__5.3.4 哈希传递攻击的防范 178__eol__5.4 在远程计算机上执行程序 179__eol__5.4.1 实验环境 179__eol__5.4.2 使用at命令 181__eol__5.4.3 使用schtasks命令 181__eol__5.4.4 使用PsExec 182__eol__5.4.5 使用wmiexec.vbs 182__eol__5.4.6 使用DCOM 183__eol__5.5 在远程计算机上运行代码 185__eol__5.5.1 基于CMSTP运行代码 185__eol__5.5.2 基于Compiler运行代码 188__eol__5.5.3 基于Control运行代码 191__eol__5.5.4 基于csc运行代码 193__eol__5.5.5 基于资源管理器运行代码 196__eol__5.5.6 基于Forfiles运行代码 197__eol__5.5.7 基于MSBuild运行代码 198__eol_