內網滲透實戰攻略
劉雋良
- 出版商: 機械工業
- 出版日期: 2023-12-01
- 定價: $594
- 售價: 8.7 折 $517 (限時優惠至 2024-11-30)
- 語言: 簡體中文
- 頁數: 392
- 裝訂: 平裝
- ISBN: 7111736591
- ISBN-13: 9787111736592
-
相關分類:
Penetration-test、資訊安全
立即出貨
買這商品的人也買了...
-
$2,300$2,185 -
$505網絡攻防實戰研究:MySQL數據庫安全
-
$2,781Artificial Intelligence in Finance: A Python-Based Guide
-
$250網絡輿論引導能力研究
-
$296金融信息安全導論
-
$1,520網絡安全運營服務能力指南 (共9冊)
-
$894$849 -
$2,641$2,502 -
$774$735 -
$352面向社會計算的手機用戶行為大數據研究
-
$403惡意代碼逆向分析基礎詳解
-
$654$621 -
$454CPU 眼裡的 C/C++
-
$2,070Training Data for Machine Learning: Human Supervision from Annotation to Data Science
-
$880$695 -
$594$564 -
$419$398 -
$505編程智慧:程式設計鬼才的經驗與思考
-
$356成為提問工程師
-
$630$498 -
$2,328$2,205 -
$654$621 -
$560$442 -
$500$375 -
$680$537
相關主題
商品描述
本書將分為三大部分,首先介紹內網滲透技術中涉及的各類基礎概念,並介紹攻擊者視角中的入侵生命週期流程。
其次進行環境建置準備,並介紹各類常用工具的使用。
最後透過9組內網環境的高強度實戰訓練,系統性的介紹和實踐內網滲透過程中的各個環節及對應操作手段,
快速掌握大量的內網滲透實戰技能。
目錄大綱
前言
第1章 內網滲透測試基礎
1.1 工作小組
1.2 域
1.3 活動目錄
1.4 域樹和域森林
1.5 常規安全域劃分
第2章 基於入侵生命週期的攻擊流程設計
2.1 網路殺傷鏈、ATT&CK及NTCTF
2.2 入侵生命週期
第3章 環境準備與常用工具
3.1 基礎環境:VMware與Kali Linux
3.2 連接埠掃描及服務發現類工具
3.2.1 Nmap
3.2.2 Zenmap
3.3 流量擷取工具:Burp Suite
3.4 爆破類工具
3.4.1 DirBuster
3.4.2 超級弱口令檢查工具
3.4.3 dirsearch
3.4.4 JWTPyCrack
3.4.5 tgsrepcrack
3.5 Web漏洞偵測及利用類別工具
3.5.1 WeblogicScanner
3.5.2 Struts 2
3.5.3 TPscan
3.5.4 TongdaOA-exp
3.5.5 laravel-CVE-2021-3129-EXP
3.6 webshell管理類別工具
3.6.1 冰蠍3
3.6.2 中國蟻劍
3.6.3 哥吉拉
3.6.4 Gomoon
3.7 資料庫管理工具
3.7.1 Navicat
3.7.2 Redis Desktop Manager
3.7.3 Multiple Database Utilization Tools
3.7.4 SQLTools
3.8 字典類工具fuzzDicts
3.9 網路代理類別工具Proxif?ier
3.10 內網滲透綜合類工具
3.10.1 Cobalt Strike
3.10.2 Metasploit
3.10.3 Railgun
3.10.4 Mimikatz
第4章 Vulnstack1:利用域帳號實現權限擴散
4.1 環境簡介與環境搭建
4.2 探索發現階段
4.2.1 使用Nmap對靶場入口IP進行連接埠掃描及服務探測
4.2.2 識別80埠的Web應用框架及版本
4.3 入侵和感染階段
4.3.1 對Web服務進行目錄掃描
4.3.2 利用phpMyAdmin日誌檔取得Web伺服器權限
4.4 攻擊與利用階段:Web伺服器進程注入與提權
4.5 探索感知階段
4.5.1 收集內網伺服器資訊
4.5.2 抓取雜湊及轉儲明文密碼
4.6 傳播階段
4.6.1 使用PsExec建立IPC通道上線域控伺服器
4.6.2 使用PsExec建立IPC通道上線域成員伺服器
4.7 持久化與復原階段
4.7.1 透過Cobalt Strike持久化控制伺服器
4.7.2 恢復階段的攻擊
4.8 實務知識點總結
第5章 Vulnstack2:攻防中的殺軟對抗
5.1 環境簡介與環境搭建
5.2 探索發現階段
5.3 入侵和感染階段
5.3.1 對WebLogic服務進行批次漏洞掃描
5.3.2 利用反序列化漏洞攻擊WebLogic
5.4 攻擊和利用階段
5.4.1 利用cmd webshell寫入冰蠍馬
5.4.2 透過冰蠍3將WebLogic伺服器上線到Metasploit
5.4.3 繞過360安全衛士,將WebLogic伺服器上線到Cobalt Strike
5.4.4 繞過360安全衛士,對WebLogic伺服器進行提權
5.4.5 將WebLogic伺服器的Metasploit會話傳遞到Cobalt Strike
5.4.6 抓取WebLogic伺服器上的作業系統憑證
5.4.7 透過3389埠RDP登入WebLogic伺服器
5.5 探索感知階段
5.6 傳播階段
5.6.1 利用Zerologon漏洞攻擊域控伺服器
5.6.2 使用PsExec將網域控制伺服器上線到Cobalt Strike
5.6.3 使用PsExec將域內主機上線到Cobalt Strike
5.7 持久化和復原階段
5.7.1 透過Cobalt Strike持久化控制伺服器
5.7.2 恢復階段的攻擊
5.8 實務知識點總結
第6章 Vulnstack3:利用PTH攻擊取得域控權限
6.1 環境簡介與環境搭建
6.2 探索發現階段
6.2.1 使用Nmap對靶場入口IP進行連接埠掃描及服務探測
6.2.2 識別80埠的Web應用框架及版本
6.3 入侵和感染階段
6.3.1 SSH應用服務攻擊
6.3.2 MySQL應用服務攻擊
6.3.3 Joomla應用程式攻擊
6.4 攻擊和利用階段
6.4.1 查找Linux伺服器敏感文件
6.4.2 Linux伺服器提權
6.4.3 Linux伺服器上線MSF
6.5 探索感知階段
6.5.1 利用MSF配置內部網路路由
6.5.2 偵測內網網段存活主機
6.6 傳播階段
6.6.1 利用SMB爆破攻擊內網Windows伺服器
6.6.2 利用Zerologon攻擊域控伺服器
6.6.3 利用PTH攻擊域控伺服器
6.6.4 利用PTH攻擊域內主機
6.7 持久化和復原階段
6.7.1 透過定時任務持久化控制Linux伺服器
6.7.2 恢復階段的攻擊
6.8 實務知識點總結
第7章 Vulnstack4:Docker逃逸突破邊界
7.1 環境簡介與環境搭建
7.2 探索發現階段
7.2.1 使用Nmap對靶場入口IP進行連接埠掃描及服務探測
7.2.2 辨識2001埠的Web應用框架及版本
7.2.3 辨識2002埠的Web應用框架及版本
7.2.4 辨識2003埠的Web應用框架及版本
7.3 入侵和感染階段
7.3.1 使用Struts 2漏洞檢測工具對Web應用進行漏洞測試
7.3.2 使用Tomcat框架漏洞對Web應用進行漏洞測試
7.3.3 使用phpMyAdmin應用漏洞對Web應用程式進行漏洞測試
7.4 攻擊和利用階段
7.4.1 Struts 2應用伺服器環境識別
7.