書(shū)馨卡幫你省薪 2024個(gè)人購(gòu)書(shū)報(bào)告 2024中圖網(wǎng)年度報(bào)告
歡迎光臨中圖網(wǎng) 請(qǐng) | 注冊(cè)
> >
內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略

內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略

作者:王月兵等
出版社:機(jī)械工業(yè)出版社出版時(shí)間:2024-01-01
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 379
中 圖 價(jià):¥64.4(6.5折) 定價(jià)  ¥99.0 登錄后可看到會(huì)員價(jià)
加入購(gòu)物車 收藏
運(yùn)費(fèi)6元,滿39元免運(yùn)費(fèi)
?新疆、西藏除外
本類五星書(shū)更多>

內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略 版權(quán)信息

內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略 本書(shū)特色

(1)作者背景權(quán)威:美創(chuàng)科技已成為國(guó)內(nèi)數(shù)據(jù)安全領(lǐng)域代表企業(yè),本書(shū)正是由美創(chuàng)科技的創(chuàng)始人兼CEO及第59號(hào)安全實(shí)驗(yàn)室專家等一線安全從業(yè)者聯(lián)合撰寫(xiě)。
(2)實(shí)戰(zhàn)經(jīng)驗(yàn)豐富:美創(chuàng)科技在18年間廣泛服務(wù)于政府、醫(yī)療、金融、能源、運(yùn)營(yíng)商等各大行業(yè)的企業(yè),面對(duì)各種規(guī)模及復(fù)雜度的業(yè)務(wù)都有豐富的成功案例,旗下專家多年來(lái)積累了大量的一線安全項(xiàng)目實(shí)戰(zhàn)經(jīng)驗(yàn)。
(3)理論體系創(chuàng)新:基于美創(chuàng)的入侵生命周期系統(tǒng)地梳理內(nèi)網(wǎng)滲透全流程,串聯(lián)7大階段,覆蓋20余種滲透測(cè)試工具、60多種攻防手段。
(4)實(shí)操指導(dǎo)詳細(xì):靶場(chǎng)模擬教學(xué),針對(duì)9個(gè)迥異的內(nèi)網(wǎng)環(huán)境進(jìn)行滲透實(shí)戰(zhàn),對(duì)于解決企業(yè)和個(gè)人面臨的網(wǎng)絡(luò)安全問(wèn)題具有實(shí)效。
(5)安全大咖力薦:知名教授紀(jì)守領(lǐng)、任一支,傳奇黑客黑哥、張迅迪,及眾多安全圈內(nèi)專家高度評(píng)價(jià)并力薦。

內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略 內(nèi)容簡(jiǎn)介

本書(shū)將分為三大部分,首先介紹內(nèi)網(wǎng)滲透技術(shù)中涉及到的各類基礎(chǔ)概念,并介紹攻擊者視角中的入侵生命周期流程。其次進(jìn)行環(huán)境搭建準(zhǔn)備,并介紹各類常用工具的使用。z后通過(guò)9套內(nèi)網(wǎng)環(huán)境的高強(qiáng)度實(shí)戰(zhàn)訓(xùn)練,系統(tǒng)性的介紹和實(shí)踐內(nèi)網(wǎng)滲透過(guò)程中的各個(gè)環(huán)節(jié)及對(duì)應(yīng)操作手段,快速掌握大量的內(nèi)網(wǎng)滲透實(shí)戰(zhàn)技能。

內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略 目錄

Contents目  錄
前 言
第1章 內(nèi)網(wǎng)滲透測(cè)試基礎(chǔ) 1
1.1 工作組 1
1.2 域 2
1.3 活動(dòng)目錄 3
1.4 域樹(shù)和域森林 4
1.5 常規(guī)安全域劃分 6
第2章 基于入侵生命周期的攻擊
 流程設(shè)計(jì) 8
2.1 網(wǎng)絡(luò)殺傷鏈、ATT&CK及NTCTF 8
2.2 入侵生命周期 11
第3章 環(huán)境準(zhǔn)備與常用工具 13
3.1 基礎(chǔ)環(huán)境:VMware與
 Kali Linux 13
3.2 端口掃描及服務(wù)發(fā)現(xiàn)類工具 14
3.2.1 Nmap 14
3.2.2 Zenmap 15
3.3 流量捕獲工具:Burp Suite 16
3.4 爆破類工具 23
3.4.1 DirBuster 23
3.4.2 超級(jí)弱口令檢查工具 24
3.4.3 dirsearch 25
3.4.4 JWTPyCrack 26
3.4.5 tgsrepcrack 27
3.5 Web漏洞檢測(cè)及利用類工具 27
3.5.1 WeblogicScanner 27
3.5.2 Struts 2 28
3.5.3 TPscan 29
3.5.4 TongdaOA-exp 30
3.5.5 laravel-CVE-2021-3129-EXP 30
3.6 webshell管理類工具 31
3.6.1 冰蝎3 31
3.6.2 中國(guó)蟻劍 35
3.6.3 哥斯拉 37
3.6.4 Gomoon 40
3.7 數(shù)據(jù)庫(kù)管理工具 41
3.7.1 Navicat 41
3.7.2 Redis Desktop Manager 44
3.7.3 Multiple Database Utilization
 Tools 45
3.7.4 SQLTools 49
3.8 字典類工具fuzzDicts 49
3.9 網(wǎng)絡(luò)代理類工具Proxif?ier 50
3.10 內(nèi)網(wǎng)滲透綜合類工具 54
3.10.1 Cobalt Strike 54
3.10.2 Metasploit 65
3.10.3 Railgun 72
3.10.4 Mimikatz 76
第4章 Vulnstack1:利用域賬號(hào)
 實(shí)現(xiàn)權(quán)限擴(kuò)散 81
4.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 82
4.2 探索發(fā)現(xiàn)階段 84
4.2.1 使用Nmap對(duì)靶場(chǎng)入口IP
 進(jìn)行端口掃描及服務(wù)探測(cè) 84
4.2.2 識(shí)別80端口的Web應(yīng)用
 框架及版本 84
4.3 入侵和感染階段 86
4.3.1 對(duì)Web服務(wù)進(jìn)行目錄掃描 87
4.3.2 利用phpMyAdmin日志文件
 獲取Web服務(wù)器權(quán)限 89
4.4 攻擊和利用階段:Web服務(wù)器
 進(jìn)程注入與提權(quán) 97
4.5 探索感知階段 100
4.5.1 收集內(nèi)網(wǎng)域服務(wù)器信息 100
4.5.2 抓取哈希及轉(zhuǎn)儲(chǔ)明文密碼 101
4.6 傳播階段 101
4.6.1 使用PsExec建立IPC通道,
 上線域控服務(wù)器 102
4.6.2 使用PsExec建立IPC通道,
 上線域成員服務(wù)器 104
4.7 持久化和恢復(fù)階段 104
4.7.1 通過(guò)Cobalt Strike持久化控制
 服務(wù)器 105
4.7.2 恢復(fù)階段的攻擊 106
4.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 106
第5章 Vulnstack2:攻防中的
 殺軟對(duì)抗 108
5.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 108
5.2 探索發(fā)現(xiàn)階段 112
5.3 入侵和感染階段 115
5.3.1 對(duì)WebLogic服務(wù)進(jìn)行批量
 漏洞掃描 115
5.3.2 利用反序列化漏洞攻擊
 WebLogic 116
5.4 攻擊和利用階段 119
5.4.1 利用cmd webshell寫(xiě)入
 冰蝎馬 119
5.4.2 通過(guò)冰蝎3將WebLogic
 服務(wù)器上線到Metasploit 123
5.4.3 繞過(guò)360安全衛(wèi)士,將
 WebLogic服務(wù)器上線到
 Cobalt Strike 125
5.4.4 繞過(guò)360安全衛(wèi)士,對(duì)
 WebLogic服務(wù)器進(jìn)行提權(quán) 128
5.4.5 將WebLogic服務(wù)器的
 Metasploit會(huì)話傳遞到
 Cobalt Strike 132
5.4.6 抓取WebLogic服務(wù)器上的
 操作系統(tǒng)憑證 133
5.4.7 通過(guò)3389端口RDP登錄
 WebLogic服務(wù)器 135
5.5 探索感知階段 135
5.6 傳播階段 136
5.6.1 利用Zerologon漏洞攻擊
 域控服務(wù)器 136
5.6.2 使用PsExec將域控服務(wù)器
 上線到Cobalt Strike 138
5.6.3 使用PsExec將域內(nèi)主機(jī)上線
 到Cobalt Strike 140
5.7 持久化和恢復(fù)階段 142
5.7.1 通過(guò)Cobalt Strike持久化
 控制服務(wù)器 142
5.7.2 恢復(fù)階段的攻擊 143
5.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 143
第6章 Vulnstack3:利用PTH
 攻擊獲取域控權(quán)限 144
6.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 145
6.2 探索發(fā)現(xiàn)階段 147
6.2.1 使用Nmap對(duì)靶場(chǎng)入口IP
 進(jìn)行端口掃描及服務(wù)探測(cè) 147
6.2.2 識(shí)別80端口的Web應(yīng)用
 框架及版本 148
6.3 入侵和感染階段 149
6.3.1 SSH應(yīng)用服務(wù)攻擊 149
6.3.2 MySQL應(yīng)用服務(wù)攻擊 149
6.3.3 Joomla應(yīng)用攻擊 154
6.4 攻擊和利用階段 163
6.4.1 查找Linux服務(wù)器敏感
 文件 163
6.4.2 Linux服務(wù)器提權(quán) 164
6.4.3 Linux服務(wù)器上線MSF 167
6.5 探索感知階段 169
6.5.1 利用MSF配置內(nèi)網(wǎng)路由 169
6.5.2 探測(cè)內(nèi)網(wǎng)網(wǎng)段存活主機(jī) 170
6.6 傳播階段 172
6.6.1 利用SMB爆破攻擊內(nèi)網(wǎng)
 Windows服務(wù)器 172
6.6.2 利用Zerologon攻擊域控
 服務(wù)器 174
6.6.3 利用PTH攻擊域控服務(wù)器 177
6.6.4 利用PTH攻擊域內(nèi)主機(jī) 177
6.7 持久化和恢復(fù)階段 179
6.7.1 通過(guò)定時(shí)任務(wù)持久化控制
 Linux服務(wù)器 179
6.7.2 恢復(fù)階段的攻擊 179
6.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 180
第7章 Vulnstack4:Docker
 逃逸突破邊界 181
7.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 182
7.2 探索發(fā)現(xiàn)階段 185
7.2.1 使用Nmap對(duì)靶場(chǎng)入口IP
 進(jìn)行端口掃描及服務(wù)探測(cè) 186
7.2.2 識(shí)別2001端口的Web
 應(yīng)用框架及版本 187
7.2.3 識(shí)別2002端口的Web
 應(yīng)用框架及版本 187
7.2.4 識(shí)別2003端口的Web
 應(yīng)用框架及版本 189
7.3 入侵和感染階段 190
7.3.1 使用Struts 2漏洞檢測(cè)工具
 對(duì)Web應(yīng)用進(jìn)行漏洞測(cè)試 190
7.3.2 使用Tomcat框架漏洞對(duì)Web
 應(yīng)用進(jìn)行漏洞測(cè)試 194
7.3.3 使用phpMyAdmin應(yīng)用漏洞
 對(duì)Web應(yīng)用進(jìn)行漏洞測(cè)試 197
7.4 攻擊和利用階段 202
7.4.1 Struts 2 應(yīng)用服務(wù)器環(huán)境
 識(shí)別 202
7.4.2 Struts 2應(yīng)用Docker服務(wù)器
 逃逸 203
7.4.3 Tomcat應(yīng)用服務(wù)器環(huán)境
 識(shí)別 205
7.4.4 Tomcat應(yīng)用Docker服務(wù)器
 逃逸 205
7.4.5 phpMyAdmin應(yīng)用服務(wù)器
 環(huán)境識(shí)別 212
7.4.6 phpMyAdmin應(yīng)用服務(wù)器
 權(quán)限提升 213
7.4.7 利用MSF配置內(nèi)網(wǎng)代理 215
7.5 探索感知階段 219
7.6 傳播階段 221
7.6.1 利用MSF對(duì)Windows
 服務(wù)器445端口的SMB
 服務(wù)進(jìn)行漏洞檢測(cè) 221
7.6.2 利用smart_hashdump獲取
 內(nèi)網(wǎng)Windows服務(wù)器密碼
 哈!222
7.6.3 利用PTH攻擊域內(nèi)服務(wù)器 224
7.7 持久化和恢復(fù)階段 225
7.7.1 通過(guò)定時(shí)任務(wù)持久化控制
 服務(wù)器 225
7.7.2 恢復(fù)階段的攻擊 227
7.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 228
第8章 Vulnstack5:使用PsExec對(duì)
 不出網(wǎng)的域控服務(wù)器進(jìn)行橫
 向滲透及上線 229
8.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 229
8.2 探索發(fā)現(xiàn)階段:利用GUI掃描
 工具進(jìn)行端口掃描 232
8.3 入侵和感染階段 233
8.3.1 對(duì)ThinkPHP V5.0框架服務(wù)
 進(jìn)行批量漏洞掃描 233
8.3.2 利用ThinkPHP V5.0 RCE
 漏洞攻擊Web服務(wù)器 233
8.3.3 對(duì)MySQL數(shù)據(jù)庫(kù)服務(wù)進(jìn)行
 弱口令爆破攻擊 235
8.4 攻擊和利用階段 236
8.4.1 利用cmd webshell傳輸
 Cobalt Strike上線木馬 236
8.4.2 抓取Web服務(wù)器上的操作
 系統(tǒng)憑證 241
8.5 探索感知和傳播階段 242
8.5.1 使用Cobalt Strike對(duì)內(nèi)網(wǎng)段
 進(jìn)行掃描 242
8.5.2 使用PsExec將域控服務(wù)器
 上線到Cobalt Strike 245
8.6 持久化和恢復(fù)階段 251
8.6.1 通過(guò)Cobalt Strike持久化
 控制服務(wù)器 251
8.6.2 清除攻擊日志 255
8.7 實(shí)踐知識(shí)點(diǎn)總結(jié) 260
第9章 Vulnstack6:利用Zerologon
 漏洞獲得域控權(quán)限 261
9.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 261
9.2 探索發(fā)現(xiàn)階段:利用GUI掃描
 工具進(jìn)行服務(wù)掃描 264
9.3 入侵和感染階段 265
9.3.1 對(duì)Web服務(wù)進(jìn)行目錄掃描 265
9.3.2 Typecho CMS反序列化漏洞
 測(cè)試 268
9.3.3 Typecho CMS弱口令漏洞
 測(cè)試 268
9.3.4 通過(guò)phpStudy Nginx解析
 漏洞攻擊Typecho服務(wù)器 271
9.4 攻擊和利用階段 274
9.4.1 通過(guò)MS16-075漏洞對(duì)Typecho
 服務(wù)器進(jìn)行提權(quán)測(cè)試 274
9.4.2 獲取Typecho服務(wù)器的系統(tǒng)
 憑證 275
9.4.3 通過(guò)Cobalt Strike構(gòu)建內(nèi)網(wǎng)
 代理 276
9.5 探索感知階段 277
9.5.1 利用Cobalt Strike對(duì)已知
 內(nèi)網(wǎng)段進(jìn)行探測(cè) 277
9.5.2 使用工具代理對(duì)已知內(nèi)網(wǎng)段
 進(jìn)行探測(cè) 278
9.6 傳播階段 280
9.6.1 域控服務(wù)器Zerologon漏洞
 測(cè)試 280
9.6.2 通過(guò)PTH將域控服務(wù)器上
 線到Cobalt Strike 286
9.7 持久化和恢復(fù)階段 288
9.7.1 通過(guò)啟動(dòng)項(xiàng)設(shè)置持久化控制
 Windows服務(wù)器 288
9.7.2 恢復(fù)階段的攻擊 288
9.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 288
第10章 Vulnstack7:利用不同
 服務(wù)漏洞突破多層內(nèi)網(wǎng) 289
10.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 290
10.2 探索發(fā)現(xiàn)階段 292
10.2.1 對(duì)目標(biāo)服務(wù)器進(jìn)行端口
 掃描 292
10.2.2 識(shí)別81端口的Web應(yīng)用
 框架及版本 293
10.3 入侵和感染階段 294
10.3.1 利用Laravel RCE漏洞攻擊
 服務(wù)器81端口 295
10.3.2 利用Redis未授權(quán)訪問(wèn)漏洞
 攻擊服務(wù)器6379端口 298
10.4 攻擊和利用階段 302
10.4.1 Laravel服務(wù)器環(huán)境識(shí)別 303
10.4.2 Laravel Docker服務(wù)器權(quán)限
 提升 304
10.4.3 Laravel Docker服務(wù)器
 逃逸 305
10.4.4 利用MSF搭建內(nèi)網(wǎng)路由 306
10.5 探索感知階段 311
10.5.1 通過(guò)內(nèi)網(wǎng)代理對(duì)內(nèi)網(wǎng)服務(wù)器
 進(jìn)行端口掃描 311
10.5.2 識(shí)別內(nèi)網(wǎng)服務(wù)器8080端口
 的Web應(yīng)用框架及版本 312
10.6 傳播階段 313
10.6.1 利用通達(dá)OA漏洞攻擊
 內(nèi)網(wǎng)服務(wù)器8080端口的
 Web應(yīng)用 313
10.6.2 利用MS17-010漏洞攻擊
 內(nèi)網(wǎng)服務(wù)器445端口的
 SMB服務(wù) 317
10.6.3 利用Mimikatz獲取內(nèi)網(wǎng)
 Windows服務(wù)器密碼 318
10.6.4 利用PTH攻擊域控
 服務(wù)器 319
10.7 持久化和恢復(fù)階段 323
10.7.1 通過(guò)Metasploit持久化控制
 服務(wù)器 323
10.7.2 通過(guò)Cobalt Strike持久化
 控制服務(wù)器 323
10.7.3 恢復(fù)階段的攻擊 324
10.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 324
第11章 暗月ack123:通過(guò)SPN
 攻擊獲取域控權(quán)限 326
11.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 327
11.2 探索發(fā)現(xiàn)階段:使用Nmap
 進(jìn)行服務(wù)掃描 331
11.3 入侵和感染階段 333
11.3.1 對(duì)Web服務(wù)進(jìn)行目錄
 掃描 333
11.3.2 使用UEditor編輯器漏洞
 攻擊Web服務(wù)器 335
11.4 攻擊和利用階段 338
11.4.1 繞過(guò)360全家桶,將Web
 服務(wù)器上線到Cobalt Strike 339
11.4.2 繞過(guò)360全家桶,對(duì)Web
 服務(wù)器進(jìn)行提權(quán)攻擊 341
11.4.3 將Metasploit會(huì)話傳遞到
 Cobalt Strike 345
11.4.4 通過(guò)Cobalt Strike或
 Metasploit構(gòu)建內(nèi)網(wǎng)
 代理 346
11.5 探索感知階段 347
11.5.1 搜集Web服務(wù)器敏感文件
 信息 347
11.5.2 使用工具代理對(duì)已知內(nèi)網(wǎng)段
 進(jìn)行探測(cè) 349
11.6 傳播階段 350
11.6.1 通過(guò)MSSQL提升系統(tǒng)
 權(quán)限 351
11.6.2 繞過(guò)火絨,將MSSQL服務(wù)
 器上線到Cobalt Strike 353
11.6.3 利用MS16-075漏洞對(duì)MSSQL
 服務(wù)器進(jìn)行提權(quán) 354
11.6.4 對(duì)Web服務(wù)器2進(jìn)行
 JWT token爆破攻擊 355
11.6.5 通過(guò)phpMyAdmin對(duì)Web
 服務(wù)器2進(jìn)行g(shù)etshell操作 358
11.6.6 將不出網(wǎng)的Web服務(wù)器2
 上線到Cobalt Strike 362
11.6.7 通過(guò)Cobalt Strike進(jìn)程注入
 獲取Web服務(wù)器2的域用戶
 會(huì)話 364
11.6.8 收集域網(wǎng)段信息及定位域控
 服務(wù)器 365
11.6.9 使用SPN攻擊獲取域控
 服務(wù)器權(quán)限 368
11.7 持久化和恢復(fù)階段 372
11.7.1 通過(guò)Cobalt Strike持久化
 控制服務(wù)器 372
11.7.2 恢復(fù)階段的攻擊 373
11.8 實(shí)踐知識(shí)點(diǎn)總結(jié) 373
第12章 Vulnstack8:挑戰(zhàn)多層
 代理下的域滲透 375
12.1 環(huán)境簡(jiǎn)介與環(huán)境搭建 376
12.2 攻擊實(shí)戰(zhàn) 377
12.2.1 攻擊**層主機(jī) 377
12.2.2 攻擊其他層主機(jī) 378
12.3 實(shí)踐知識(shí)點(diǎn)總結(jié) 379
展開(kāi)全部

內(nèi)網(wǎng)滲透 實(shí)戰(zhàn)攻略 作者簡(jiǎn)介

柳遵梁
杭州美創(chuàng)科技股份有限公司創(chuàng)始人、CEO。
畢業(yè)于中國(guó)人民解放軍信息工程大學(xué),全國(guó)工商聯(lián)大數(shù)據(jù)運(yùn)維(網(wǎng)絡(luò)安全)委員會(huì)委員,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟常務(wù)理事,中國(guó)(中關(guān)村)網(wǎng)絡(luò)與信息安全產(chǎn)業(yè)聯(lián)盟理事,浙江省網(wǎng)絡(luò)空間安全協(xié)會(huì)數(shù)據(jù)安全專委會(huì)主任兼秘書(shū)長(zhǎng)。
擁有20年數(shù)據(jù)管理和信息安全從業(yè)經(jīng)驗(yàn),在通信、社保、醫(yī)療、金融等民生行行業(yè)積累了大量實(shí)踐經(jīng)驗(yàn)。具備長(zhǎng)遠(yuǎn)戰(zhàn)略眼光,準(zhǔn)確把握技術(shù)發(fā)展趨勢(shì),持續(xù)創(chuàng)新,帶領(lǐng)公司完成運(yùn)維、服務(wù)、產(chǎn)品多次轉(zhuǎn)型,均獲得成功。
目前公司已經(jīng)完成全國(guó)布局,成為國(guó)內(nèi)重要的數(shù)據(jù)安全管理綜合供應(yīng)商,著有《Oracle數(shù)據(jù)庫(kù)性能優(yōu)化方法論和最佳實(shí)踐》,并且發(fā)表多篇學(xué)術(shù)文章。

暫無(wú)評(píng)論……
書(shū)友推薦
返回頂部
中圖網(wǎng)
在線客服