內網滲透實戰攻略

劉雋良

  • 出版商: 機械工業
  • 出版日期: 2023-12-01
  • 售價: $594
  • 貴賓價: 9.5$564
  • 語言: 簡體中文
  • 頁數: 392
  • 裝訂: 平裝
  • ISBN: 7111736591
  • ISBN-13: 9787111736592
  • 相關分類: Penetration-test資訊安全
  • 立即出貨

買這商品的人也買了...

商品描述

本書將分為三大部分,首先介紹內網滲透技術中涉及的各類基礎概念,並介紹攻擊者視角中的入侵生命週期流程。
其次進行環境建置準備,並介紹各類常用工具的使用。
最後透過9組內網環境的高強度實戰訓練,系統性的介紹和實踐內網滲透過程中的各個環節及對應操作手段,
快速掌握大量的內網滲透實戰技能。

作者簡介

柳遵梁,杭州美創科技有限公司總經理,15年的DBA經歷,擅長效能最佳化、資料安全、容災備份、自動化維運、大數據分析等領域。在國內率先實踐OWI和RTA性能優化方法論,並開創性提出了基於流程、資源和組件分析的最佳化方法論。專註於容災領域,構思了災備一體化、全業務切換、桌面演練、雙活等關鍵容災技術並在美創科技產品上實現,關註資料安全和敏感資料保護,關註大數據分析作用於日常營運管理。

目錄大綱

前言
第1章 內網滲透測試基礎
1.1 工作小組
1.2 域
1.3 活動目錄
1.4 域樹和域森林
1.5 常規安全域劃分
第2章 基於入侵生命週期的攻擊流程設計
2.1 網絡殺傷鏈、ATT&CK及NTCTF
2.2 入侵生命週期
第3章 環境準備與常用工具
3.1 基礎環境:VMware與Kali Linux
3.2 連接埠掃描及服務發現類工具
3.2.1 Nmap
3.2.2 Zenmap
3.3 流量擷取工具:Burp Suite
3.4 爆破類工具
3.4.1 DirBuster
3.4.2 超級弱口令檢查工具
3.4.3 dirsearch
3.4.4 JWTPyCrack
3.4.5 tgsrepcrack
3.5 Web漏洞偵測及利用類別工具
3.5.1 WeblogicScanner
3.5.2 Struts 2
3.5.3 TPscan
3.5.4 TongdaOA-exp
3.5.5 laravel-CVE-2021-3129-EXP
3.6 webshell管理類別工具
3.6.1 冰蠍3
3.6.2 中國蟻劍
3.6.3 哥吉拉
3.6.4 Gomoon
3.7 數據庫管理工具
3.7.1 Navicat
3.7.2 Redis Desktop Manager
3.7.3 Multiple Database Utilization Tools
3.7.4 SQLTools
3.8 字典類工具fuzzDicts
3.9 網絡代理類別工具Proxif?ier
3.10 內網滲透綜合類工具
3.10.1 Cobalt Strike
3.10.2 Metasploit
3.10.3 Railgun
3.10.4 Mimikatz
第4章 Vulnstack1:利用域帳號實現權限擴散
4.1 環境簡介與環境搭建
4.2 探索發現階段
4.2.1 使用Nmap對靶場入口IP進行連接埠掃描及服務探測
4.2.2 識別80埠的Web應用框架及版本
4.3 入侵和感染階段
4.3.1 對Web服務進行目錄掃描
4.3.2 利用phpMyAdmin日誌檔取得Web服務器權限
4.4 攻擊與利用階段:Web服務器進程註入與提權
4.5 探索感知階段
4.5.1 收集內網服務器資訊
4.5.2 抓取雜湊及轉儲明文密碼
4.6 傳播階段
4.6.1 使用PsExec建立IPC通道上線域控服務器
4.6.2 使用PsExec建立IPC通道上線域成員服務器
4.7 持久化與復原階段
4.7.1 透過Cobalt Strike持久化控制服務器
4.7.2 恢復階段的攻擊
4.8 實務知識點總結
第5章 Vulnstack2:攻防中的殺軟對抗
5.1 環境簡介與環境搭建
5.2 探索發現階段
5.3 入侵和感染階段
5.3.1 對WebLogic服務進行批次漏洞掃描
5.3.2 利用反序列化漏洞攻擊WebLogic
5.4 攻擊和利用階段
5.4.1 利用cmd webshell寫入冰蠍馬
5.4.2 透過冰蠍3將WebLogic服務器上線到Metasploit
5.4.3 繞過360安全衛士,將WebLogic服務器上線到Cobalt Strike
5.4.4 繞過360安全衛士,對WebLogic服務器進行提權
5.4.5 將WebLogic服務器的Metasploit會話傳遞到Cobalt Strike
5.4.6 抓取WebLogic服務器上的作業系統憑證
5.4.7 透過3389埠RDP登入WebLogic服務器
5.5 探索感知階段
5.6 傳播階段
5.6.1 利用Zerologon漏洞攻擊域控服務器
5.6.2 使用PsExec將網域控制服務器上線到Cobalt Strike
5.6.3 使用PsExec將域內主機上線到Cobalt Strike
5.7 持久化和復原階段
5.7.1 透過Cobalt Strike持久化控制服務器
5.7.2 恢復階段的攻擊
5.8 實務知識點總結
第6章 Vulnstack3:利用PTH攻擊取得域控權限
6.1 環境簡介與環境搭建
6.2 探索發現階段
6.2.1 使用Nmap對靶場入口IP進行連接埠掃描及服務探測
6.2.2 識別80埠的Web應用框架及版本
6.3 入侵和感染階段
6.3.1 SSH應用服務攻擊
6.3.2 MySQL應用服務攻擊
6.3.3 Joomla應用程式攻擊
6.4 攻擊和利用階段
6.4.1 查找Linux服務器敏感文件
6.4.2 Linux服務器提權
6.4.3 Linux服務器上線MSF
6.5 探索感知階段
6.5.1 利用MSF配置內部網絡路由
6.5.2 偵測內網網段存活主機
6.6 傳播階段
6.6.1 利用SMB爆破攻擊內網Windows服務器
6.6.2 利用Zerologon攻擊域控服務器
6.6.3 利用PTH攻擊域控服務器
6.6.4 利用PTH攻擊域內主機
6.7 持久化和復原階段
6.7.1 透過定時任務持久化控制Linux服務器
6.7.2 恢復階段的攻擊
6.8 實務知識點總結
第7章 Vulnstack4:Docker逃逸突破邊界
7.1 環境簡介與環境搭建
7.2 探索發現階段
7.2.1 使用Nmap對靶場入口IP進行連接埠掃描及服務探測
7.2.2 辨識2001埠的Web應用框架及版本
7.2.3 辨識2002埠的Web應用框架及版本
7.2.4 辨識2003埠的Web應用框架及版本
7.3 入侵和感染階段
7.3.1 使用Struts 2漏洞檢測工具對Web應用進行漏洞測試
7.3.2 使用Tomcat框架漏洞對Web應用進行漏洞測試
7.3.3 使用phpMyAdmin應用漏洞對Web應用程式進行漏洞測試
7.4 攻擊和利用階段
7.4.1 Struts 2應用服務器環境識別
7.

最後瀏覽商品 (19)