注册 登录 进入教材巡展
#

出版时间:2025-01

出版社:电子工业出版社

以下为《红队实战宝典之内网渗透测试》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121478376
  • 1-4
  • 560118
  • 16开
  • 2025-01
  • 498
  • 346
  • 计算机科学与技术
  • 本科 高职
内容简介
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。 本书主要面向网络安全领域从业者、爱好者,特别是具有一定基础的渗透测试人员、红蓝对抗工程师,高等院校计算机科学、信息安全、密码学等相关专业的学生,以及对网络安全行业具有浓厚兴趣、准备转行从事红蓝对抗领域工作的技术人员。
目录
第1部分 内网渗透测试__eol__第1章 信息收集 2__eol__1.1 端口扫描 2__eol__1.1.1 使用Railgun进行端口扫描 3__eol__1.1.2 使用fscan进行端口扫描 3__eol__1.1.3 使用masscan进行端口扫描 5__eol__1.2 口令爆破 5__eol__1.2.1 集成多种协议的爆破工具 5__eol__1.2.2 通过NTLM Hash爆破 7__eol__1.3 主机信息收集 9__eol__1.3.1 基本信息收集 9__eol__1.3.2 文件目录信息收集 11__eol__1.3.3 软件环境信息收集 12__eol__1.4 数据库信息收集 15__eol__1.4.1 MySQL数据库信息收集 15__eol__1.4.2 MSSQL数据库信息收集 17__eol__1.4.3 Oracle数据库信息收集 20__eol__1.5 数据分析 23__eol__1.5.1 获取数据 23__eol__1.5.2 传输数据 25__eol__1.5.3 分析数据 27__eol__第2章 下载与执行 29__eol__2.1 使用Web服务下载 29__eol__2.1.1 通过Python开启HTTP服务 29__eol__2.1.2 通过PHP开启HTTP服务 * 29__eol__2.1.3 云对象存储 * 30__eol__2.1.4 通过Python开启HTTPS服务 31__eol__2.2 常用下载命令 31__eol__2.3 启动可执行文件 32__eol__2.3.1 通过wmic启动可执行文件 33__eol__2.3.2 通过计划任务启动可执行文件 33__eol__2.3.3 通过服务启动可执行文件 34__eol__2.3.4 通过Linux反弹Shell启动可执行文件 34__eol__2.3.5 通过绕过AppLocker限制启动可执行文件 35__eol__2.3.6 通过NTFS交换数据流启动可执行文件 39__eol__2.3.7 通过工具加载dll文件 40__eol__2.3.8 使用PowerShell绕过AMSI 43__eol__2.3.9 绕过父进程检测 43__eol__2.4 下载后自动执行 43__eol__2.4.1 使用msiexec下载并执行 43__eol__2.4.2 使用regsvr32下载并执行 46__eol__第3章 通道构建 47__eol__3.1 判断目标以哪种协议出网 47__eol__3.1.1 判断TCP是否出网 47__eol__3.1.2 判断HTTPS是否出网 48__eol__3.1.3 判断UDP是否出网 48__eol__3.1.4 判断ICMP是否出网 49__eol__3.1.5 判断DNS协议是否出网 49__eol__3.2 反向代理 50__eol__3.2.1 使用FRP搭建反向SOCKS代理 50__eol__3.2.2 使用ICMP隧道配合frp搭建代理 56__eol__3.2.3 使用ICMP隧道突破上网限制 59__eol__3.2.4 使用spp通过ICMP隧道搭建代理 59__eol__3.2.5 使用stowaway搭建多级网络 59__eol__3.2.6 搭建反向DNS隧道 63__eol__3.2.7 使用v2ray搭建反向代理 65__eol__3.3 正向代理 68__eol__3.3.1 Webshell类型代理的使用 68__eol__3.3.2 使用goproxy搭建正向代理 70__eol__3.3.3 基于端口分流思路的端口复用 70__eol__3.3.4 通过SSH隧道搭建SOCKS5代理 72__eol__3.3.5 使用openvpn搭建正向代理 73__eol__3.3.6 使用v2ray搭建正向代理 74__eol__3.4 如何使用SOCKS代理 75__eol__3.4.1 通过Proxifiler使用SOCKS代理 76__eol__3.4.2 通过proxychains使用SOCKS代理 77__eol__3.4.3 多级代理的使用 78__eol__第4章 密码获取 79__eol__4.1 Windows密码获取 79__eol__4.1.1 主机密码获取 79__eol__4.1.2 浏览器密码获取 85__eol__4.1.3 通用工具 87__eol__4.1.4 其他常用软件 89__eol__4.2 Linux密码获取 91__eol__4.2.1 利用SSH后门记录密码 91__eol__4.2.2 利用strace记录密码 91__eol__4.2.3 利用SSH蜜罐记录密码 92__eol__4.3 Web权限记录密码 93__eol__4.4 密码碰撞 94__eol__4.4.1 使用hashcat进行密码碰撞 95__eol__4.4.2 使用passwarekit破解文档密码 95__eol__第5章 权限提升 97__eol__5.1 Windows提权 97__eol__5.1.1 UAC的原理及绕过 97__eol__5.1.2 烂土豆提权 102__eol__5.1.3 利用错误配置提权 109__eol__5.1.4 常用提权CVE 111__eol__5.2 Linux提权 112__eol__5.2.1 利用漏洞提权 112__eol__5.2.2 利用错误配置提权 117__eol__第6章 横向移动 118__eol__6.1 在Windows中进行横向移动 118__eol__6.1.1 使用远程计划任务进行横向移动 118__eol__6.1.2 使用远程创建服务进行横向移动 119__eol__6.1.3 使用WMI进行横向移动 119__eol__6.1.4 使用crackmapexec进行横向移动 121__eol__6.1.5 使用psexec进行横向移动 121__eol__6.1.6 使用SCShell进行横向移动 122__eol__6.1.7 通过哈希传递进行横向移动 122__eol__6.1.8 在不连接远程445端口的情况下进行横向移动 123__eol__6.1.9 横向移动中的拒绝访问问题 127__eol__6.1.10 通过“永恒之蓝”漏洞进行横向移动 127__eol__6.1.11 中间人攻击 128__eol__6.2 利用数据库进行横向移动 129__eol__6.2.1 通过MySQL UDF进行横向移动 129__eol__6.2.2 通过MSSQL进行横向移动 130__eol__6.2.3 使用Redis进行横向移动 134__eol__6.2.4 数据库综合利用工具mdut 135__eol__6.3 使用cs进行横向移动的常用命令 136__eol__6.3.1 获取访问对方机器的权限 136__eol__6.3.2 通过内置命令进行横向移动 138__eol__6.3.3 在目标不出网的情况下正向上线 138__eol__第7章 权限维持 141__eol__7.1 Windows中的权限维持 141__eol__7.1.1 后门账户 141__eol__7.1.2 服务 143__eol__7.1.3 计划任务 147__eol__7.1.4 WMI 150__eol__7.1.5 注册表 152__eol__7.1.6 启动目录 153__eol__7.1.7 Shell扩展处理程序 153__eol__7.1.8 Shift后门 157__eol__7.1.9 使用驱动程序隐藏文件 158__eol__7.2 Linux中的权限维持 159__eol__7.2.1 crontab计划任务 159__eol__7.2.2 服务 160__eol__7.2.3 配置文件 161__eol__7.2.4 账号 161__eol__7.2.5 SSH后门 162__eol__7.2.6 SUID后门 166__eol__7.2.7 隐藏技术 167__eol__7.2.8 文件删除保护 169__eol__7.3 数据库中的权限维持 169__eol__7.3.1 MSSQL触发器 169__eol__7.3.2 MySQL触发器 170__eol__第8章 痕迹清理 172__eol__8.1 防止恢复删除的文件 172__eol__8.2 Windows中的痕迹清理 172__eol__8.2.1 系统日志清理 172__eol__8.2.2 系统日志抑制 173__eol__8.2.3 进程创建的日志 173__eol__8.2.4 文件相关处理 173__eol__8.2.5 ETW 173__eol__8.2.6 致盲Sysmon 175__eol__8.3 Linux中的痕迹清理 175__eol__8.3.1 登录时的相关操作 175__eol__8.3.2 清理登录日志 176__eol__8.3.3 更改文件修改时间 176__eol__8.3.4 修改基础设施日志 176__eol__第2部分 域渗透测试__eol__第9章 发现域和进入域 180__eol__9.1 发现域 180__eol__9.1.1 查看当前计算机是否在域中 180__eol__9.1.2 通过端口扫描寻找LDAP服务 180__eol__9.2 进入域 181__eol__9.2.1 通过SMB爆破域账号 181__e