书籍作者:深信服深蓝攻防实验室 | ISBN:9787121478376 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:3037 |
创建日期:2024-06-28 | 发布日期:2024-06-28 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。
本书主要面向网络安全领域从业者、爱好者,特别是具有一定基础的渗透测试人员、红蓝对抗工程师,高等院校计算机科学、信息安全、密码学等相关专业的学生,以及对网络安全行业具有浓厚兴趣、准备转行从事红蓝对抗领域工作的技术人员。
深信服深蓝攻防实验室是深信服专门进行攻防研究与红队实战的团队,研究对象包括红蓝对抗、渗透攻击链、通用漏洞分析与挖掘、网络武器开发、二进制安全等。作为红队,深信服深蓝攻防实验室参加了多项网络安全实战演习、攻防竞赛、漏洞挖掘大赛等,在国家级、省级、行业级等演习中表现突出,名列前茅。深信服深蓝攻防实验室还参与了互联网、金融、制造、软件、能源等行业多个头部厂商的红队渗透测试工作,均拿到了优异的成绩。
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。
序1
近年来,随着业务数字化转型逐步深化和国内外网络安全形势愈加严峻,网络安全产业自身也进入实战对抗的2.0时代,各种实战攻击手段层出不穷,对抗的强度和激烈程度不断升级。而在实战对抗中,对攻击方来说,最重要的一环就是如何进行内网横向移动,直到拿下目标,所以,内网渗透技术也可以说是网络安全攻防技术的冠上明珠。得知深信服深蓝攻防实验室计划编写一本内网渗透测试实战书籍,我充满期待。近年来,关于网络安全技术的书籍很多,但大多数是讲解概念和工具操作的,很少涉及实战场景中的内网渗透。这主要是因为每个实战场景都是非常复杂的,需要根据业务系统的情况,综合多种思路和不同工具的改进或者创新来实现。深信服深蓝攻防实验室将其近几年的方法论、工具化实现和实战经验总结成书,回馈给广大安全圈的同人,这确实是太棒了。
随着业务数字化转型提速,传统的网络安全已经无法满足快速发展的数字化时代的业务安全需求,二者之间出现了一道鸿沟。网络安全如何跨越这道鸿沟,与数字化时代业务的发展步调一致,是当前网络安全行业需要深思的关键问题。要想跨越鸿沟,网络安全自身也需要进行数字化转型。我认为,云化、平台化、AI赋能和安全左移是主要的演进方向,而云化可能是最好的业务形态。一方面是“云化安全”,也就是云计算本身的安全,其根本在于采用具备内建安全的云基础设施,同时,云计算需要对多云、跨云提供统一的安全保障,实现统一的保护。另一方面是“安全云化”,即将安全能力平台和安全运营平台云化并融合,实现对互联网、数据中心、SaaS应用、分支、移动办公等场景的全面覆盖,通过提供全天候的云化安全托管服务,实现对客户业务的持续保护。
对于数字化时代碎片化的安全问题,以平台化聚合为方向,实现边界安全、远程办公、数据安全、态势感知与终端安全等安全能力的聚合,连接终端、云、网络、物联网等多场景边缘,通过线上线下一体化,实现监测、分析、处置的高效闭环。网络安全行业已经加快在高质量发展路线上的布局,从一味追求概念、盲目建设、单打独斗,逐步向追求更丰富的技术创新、更完善的良性生态、更显著的安全效果转变,从而更好地助力国家的数字化进程。在这样的发展形势下,我想,网络安全对广大用户来说一定会越来越简单,对攻击者来说一定会越来越复杂。正所谓“知己知彼,百战不殆”,对甲方和乙方的安全工程师来说,内网安全攻防的手段和技巧到底有哪些,相信大家能从这本书里找到一些答案。
这本书的所思、所感及所得皆来自深信服深蓝攻防实验室各类技术专家多年的实践。感谢各位作者满满的诚意和无私的分享,他们对技术的谦卑心态值得所有人学习!同时,我也希望这本书能给安全界的同仁提供一些帮助。让我们共同学习,共同进步!
深信服集团高级副总裁 胡斌
序2
近期中共中央、国务院印发了《数字中国建设整体布局规划》,提出了数字中国建设的整体框架,标志着数字经济被放到更重要的位置,成为构筑国家竞争新优势的有力支撑。而为数字化保驾护航的网络安全,由于受国际地缘政治、全球经济发展等诸多因素的影响,整体局势日趋复杂与严峻。网络黑产和APT攻击大行其道,境内众多机构成为境外APT组织攻击的目标对象。过去由合规驱动的网络安全建设思维已经不足以满足各行各业的需求,以“以攻促防”驱动的网络安全攻防实战演习和红队模拟攻击成为各单位精准评估自身安全风险、验证安全防护措施的有效性和健全程度的主流选择。国家相关部门、各行业主管单位也纷纷组织各种规模、各种形式、各种范围的攻防实战演习,以此检验各行业的网络安全防护、应急处置和指挥调度的能力,促进迭代防御体系的持续进化。
在网络攻防实战中,攻击人员往往能通过各种方式和手段攻击员工计算机、在外网发布的服务、办公WiFi、供应链、影子资产等,以多种途径进入内网,然后发起内网渗透,而在内网中往往部署有众多的监测预警设备。所以,内网成为攻防双方对抗最激烈的战场,内网渗透不仅是实战中最重要的环节之一,也是技术维度最多、涉及知识面最广的环节。
深信服深蓝攻防实验室是是深信服集团专注于攻防实战技术研究的核心团队,多次参与国家级攻防实战演习并取得优异成绩。本书由以深信服深蓝攻防实验室的黄斯孚(笔名)、杨妹妹(笔名)、雪诺(笔名)等为核心的攻防专家团队主导编写。作者们对自己丰富的实战经验进行了总结,结合团队的技术研究成果,全面、系统地梳理了网络攻防实战中的内网渗透技战术。本书以内网渗透为主要技术方向,以实例讲解的方式深入介绍了实战中内网渗透的信息收集、下载与执行、通道构建、密码获取、权限提升、横向移动、权限维持、痕迹清理八个方面的内容,对内网渗透不同阶段的攻击手法、武器工具的操作使用、关键技术等进行了手术刀式的剖析,具有极高的实用和实战价值,实操性很强,是网络安全攻防领域难得的专项技术教科书,可以帮助大家对内网渗透有更深入、更系统的了解,解决大家在攻防实战中遇到的众多内网渗透难题和疑难杂症。
深信服集团安服BG 薛征宇
序3
数字化是这个时代的潮流和方向,它以前所未有的广度和深度改变着经济社会的各个方面。数字化转型将推动企业实现网络架构的扁平化、业务流程的再造、组织形式的协同化、商业模式的服务化、运营管理的智能化等变革。面对数字化的大潮,企业纷纷加快数字化步伐,推进数字化转型,以适应和引领经济社会发展的大趋势。
然而,我们也要清醒地看到,数字化转型为企业的网络安全带来了极大的挑战与风险。过去被视为相对安全的内网边界逐渐消失,企业内外网融为一体,内网面临来自多个维度的安全威胁。如何在数字化转型过程中守牢企业内网的安全防线,已经成为每个企业不得不直面的一个极其严峻的课题。
针对数字化给企业内网安全带来的冲击和挑战,本书以内网渗透技术为切入点,全面、系统地剖析了数字化环境下企业内网面临的种种安全风险。深信服深蓝攻防实验室的技术专家们根据丰富的实战经验,详细讲解了内网渗透的全链路技术,涵盖信息收集、社会工程学、恶意代码执行、内网横向移动、后门维持等各个环节的核心攻击技术和防御方法。这些前沿的内网渗透技术,可以直接服务于企业安全团队开展红队渗透测试,全面洞悉内网中存在的种种安全隐患和漏洞,使企业能够及时发现问题、补齐短板,有效应对数字化转型中内网面临的新的安全挑战。
在享受数字化转型带来的便利之时,企业还必须将网络安全作为转型的重要基石,在获得数字化红利的同时保障业务安全的持续运行,让企业的数字化更简单,更安全。
希望本书能够成为您的指南,助您更好地应对数字化时代网络安全的挑战,在数字化道路上继续前行!
深信服集团副总裁 李文滔
序4
目标资产信息搜集的广度,决定了渗透过程的复杂程度。目标主机信息搜集的深度,决定了后渗透权限的持续把控程度。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。持续渗透的本质是线索关联,而线索关联为后续的攻击链提供了准确的方向。后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间的强大保障。
细心地观察,为的是理解。努力地理解,为的是行动。谨慎地行动,为的是再一次观察。我们要先于攻击者看到他们的优势,最好攻击者“今天”还不知道自己有这样的优势;我们也要先于攻击者看到他们的劣势,最好攻击者“明天”才知道自己处于这样的劣势。
在“十四五”规划中,明确了将加快数字化发展作为加快发展现代产业体系、推动经济体系优化目标的重要指导方针,数字化浪潮席卷而来。数字化转型对于任何一个企业来说不再是选择题,而是一道生存题。网络安全防护工作是数字化转型的前提基础和坚实保障,今天网络安全为企业数字化转型保驾护航,明天一定是二者并驾齐驱,推动高质量发展。从18世纪60年代至今,人类经历的每一次技术变革都极大地提高了生产力,改变了人与人、人与物、物与物之间的关系,也改变了世界的面貌。而本次技术变革,恰逢信息安全在全人类的历史长河中开始产生深远、广泛影响的重要阶段,并逐步从“背后”走到“舞台中央”。
随着数字化浪潮加速袭来,信息传递的成本、透明度等占比都在大幅降低。随着金融市场的完善,各行业将涉及大量“上游资产”与“下游资产”,企业的网络安全防护离不开对信息的保护及数据安全的完整性,这是每个企业都得思考的问题,也是每个安全从业者值得深思的问题。攻击者在整个信息搜集模型中,一定要考虑可量化目标的特性、目标人物的特性、目标行业的特性等。在企业安全建设路径中,网络安全意识培训也一定要考虑职员岗位特性、公司行业特性、攻击者来源特性等,即针对不同行业、区域、性质制定不同的安全攻击、防守策略。
从宏观的角度看整个人类历史,为了让技术造福人类,我们一直依赖的是“试错”的方法,也就是从错误中学习。我们先开始利用火,在意识到火灾无情后,发明了灭火器和防火通道,组建了消防队;我们发明了汽车,但由于车祸频发,又发明了安全带、气囊和无人驾驶汽车。从古至今,技术总会引发事故,但只要事故的数量和规模被控制在有限的范围内,就是利大于弊的。然而,随着我们不断开发出越来越强大的技术,不可避免地会到达一个临界点:即使只发生一次事故,也有可能导致巨大的破坏,足以抹杀所有的裨益(有些人认为,可能爆发的全球核战争就是这样的例子)。随着技术越来越强大,我们应当尽可能少地依赖试错法来保障工程的安全性。换句话说,我们应当更加积极主动——没有意识到风险才是最大的风险。
正如凯文·凯利所说:“机器正在生物化,而生物却越来越机器化。”
在不同时期,对网络安全有过不同的称谓和解释,其内涵在不断深化,外延在不断扩展。每个人、每个企业、每个组织都需要重视并顺应数字化转型的趋势,并投身其中,为产业升级、建设数字中国贡献一份力量。
最后,关于网络安全对抗模型的总结,送给每一位从业者:
中小型的网络攻防对抗,如果最终取胜,一定是赢在了战术上;
大型的网络攻防对抗,如果最终取胜,一定是赢在了战略上。
国泰君安首席安全官 侯亮
前 言
近年来,随着计算机网络技术的发展和应用范围的扩大,不同结构、不同规模的局域网和广域网迅速遍及全球。以互联网为代表的计算机网络技术在短短几十年内经历了从0到1、从简单到复杂的飞速发展,对世界各国的政治、经济、科技和文化等方面产生了巨大的影响。人类在享受计算机网络带来的便利的同时,也愈发认识到网络空间安全的重要。对一个国家而言,没有网络安全解决方案,信息基础设施的安全就得不到保证,也就无法实现网络空间上的国家主权和国家安全。
本书的编写目的是让从网络安全从业人员及希望从事网络安全工作的人更加系统化地了解内网渗透中各个环节所使用的技术手段与工具,能够以攻促防,通过攻击手段来检测企业、单位、学校等的内部网络是否安全。对检测网络是否安全的内部攻击人员来说,本书是对攻击手段查漏补缺的手册;对维护网络安全的安全建设人员来说,本书是认识和了解五花八门的攻击手段,从而提升内部安全防护能力的参考资料。
本书没有大而全地介绍每个攻击阶段的全部攻击手段,而是挑选常用的攻击手段进行分析。读者可以对这些攻击手段进行扩展,找到更多的方法,并思考如何防御。本书介绍的内网渗透和域渗透也不是真实攻击的结束,而是真实攻击的开始。一场真实的、有目的的网络攻击,通常包括对业务的控制、修改和对数据的获取等,而对业务的攻击,一般都是通过本书介绍的方法拿到权限后展开的。
内容概述
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。由于本书的编写初衷是为具有一定基础的渗透测试工程师和红队人员梳理常用技巧,所以,本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。
本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书部分章节标题后有“*”号,表示在同类型的方法中作者推荐使用带“*”号的方法。
第1章 信息收集 从多个方面介绍如何在内网中搜集信息并扩展攻击面,针对目标端口、登录凭证、主机和数据库的配置信息,分别给出了多种检测工具和详细的使用方法,针对收集的文件信息,给出了快速检索与分析的工具。
第2章 下载与执行 分析攻击者突破边界以后,如何在跳板机上下载文件、绕过一些防护措施以执行程序。
第3章 通道构建 介绍不同种类、不同协议的代理工具特点及使用方法。通过这些工具获取一个SOCKS代理,可以访问目标内网。
第4章 密码获取 分析攻击者如何获取Windows操作系统、Linux操作体系、Web浏览器中的密码,如何通过口令碰撞获取密码,以及如何通过Web方式记录密码。
第5章 权限提升 重点分析以低权限获取高权限的提权方法,包括一些逻辑配置问题和常见漏洞。
第6章 横向移动 讲解攻击者如何通过Windows远程命令执行、主机漏洞、数据库、口令复用等方式获取其他机器的权限。
第7章 权限维持 分析攻击者如何通过计划任务、服务等方式在目标主机上布置隐藏后门并进行持久的控制。
第8章 痕迹清理 分析攻击者如何清除攻击中产生的一些日志及VPS的使用痕迹。
第9章 发现域和进入域 讲解如何判断当前是否在域中,如何找到企业中的域,以及进入域的一般思路和方法。
第10章 域信息收集 讲解在域内和域外如何进行域信息收集,以及需要收集哪些信息。
第11章 域控制器服务器权限获取分析 讲解攻击者获取域控权限的常见手段与方法,包括常用漏洞与逻辑漏洞等。
第12章 NTLM中继 讲解NTLM中继的原理,以及通过中继获取域控权限的常用方法。
第13章 域管权限利用分析 讲解域管权限的利用方式,包括定位用户和下发执行等。
第14章 域后门分析 分析攻击者如何通过各种域后门对域进行长久的控制。
第15章 Exchange权限利用分析 讲解Exchange权限利用的常用手法。
读者对象
本书主要讲解常用的内网渗透测试方法,以命令和工具的使用为主,帮助刚刚入门的渗透测试人员梳理内网渗透测试技巧。对于内网渗透测试方法的原理,本书鲜有介绍,如果读者想了解内网渗透测试方法的原理,可以自行查阅相关书籍。本书也不会详细讲解工具的安装方法,如果读者遇到没有使用过的工具不会安装的情况,请自行查阅相关资料。
本书主要面向网络安全领域从业者、爱好者,特别是:
*具有一定基础的渗透测试人员、红蓝对抗工程师;
*高等院校计算机科学、信息安全、密码学等相关专业的学生;
*对网络安全行业具有浓厚兴趣,准备转行从事红蓝对抗领域工作的技术人员。
致谢
感谢对网络安全行业充满热情的读者,是你们赋予了本书意义和价值。
感谢深信服深蓝攻防实验室的各位兄弟,是大家多年的沉淀成就了本书。
感谢对本书的出版给予大力支持的电子工业出版社。感谢所有对本书的编写给予帮助的专家。感谢本书所引用书籍和文献的作者。
感谢每位参与网络安全工作的朋友,你们的存在让我们的网络空间越来越安全。
免责声明
本书旨在介绍内网渗透测试的方法与思路,以攻促防,使读者在学习后可以为所在企业或单位的网络安全工作贡献自己的力量。严禁任何人将本书的技术内容用于非法网络攻击中。
第1部分 内网渗透测试
第1章 信息收集 2
1.1 端口扫描 2
1.2 口令爆破 5
1.3 主机信息收集 9
1.4 数据库信息收集 15
1.5 数据分析 23
第2章 下载与执行 29
2.1 使用Web服务下载 29
2.2 常用下载命令 31
2.3 启动可执行文件 32
2.4 下载后自动执行 43
第3章 通道构建 47
3.1 判断目标以哪种协议出网 47
3.2 反向代理 50
3.3 正向代理 68
3.4 如何使用SOCKS代理 75
第4章 密码获取 79
4.1 Windows密码获取 79
4.2 Linux密码获取 91
4.3 Web权限记录密码 93
4.4 密码碰撞 94
第5章 权限提升 97
5.1 Windows提权 97
5.2 Linux提权 112
第6章 横向移动 118
6.1 在Windows中进行横向移动 118
6.2 利用数据库进行横向移动 129
6.3 使用cs进行横向移动的常用命令 136
第7章 权限维持 141
7.1 Windows中的权限维持 141
7.2 Linux中的权限维持 159
7.3 数据库中的权限维持 169
第8章 痕迹清理 172
8.1 防止恢复删除的文件 172
8.2 Windows中的痕迹清理 172
8.3 Linux中的痕迹清理 175
第2部分 域渗透测试
第9章 发现域和进入域 180
9.1 发现域 180
9.2 进入域 181
第10章 域信息收集 184
10.1 在域机器中使用net命令收集信息 184
10.2 在域中收集SPN信息 184
10.3 通过LDAP获取基本信息 185
10.4 DNS信息收集 188
第11章 域控制器服务器权限获取分析 191
11.1 通过收集GPP中的密码进行碰撞 191
11.2 通过本地管理员组和登录用户进行迭代 194
11.3 使用BloodHound分析域 195
11.4 通过委派获取权限 198
11.5 ACL配置问题 213
11.6 AD CS配置问题 221
11.7 常见域漏洞 232
11.8 通过域信任关系获取信任域的权限 247
第12章 NTLM中继 250
12.1 SMB/NTLM协议介绍 250
12.2 签名问题 256
12.3 中间人 261
12.4 中继目标 261
12.5 触发回连 263
12.6 中继的利用 273
12.7 中继工具 282
第13章 域管权限利用分析 284
13.1 在域内获取散列值 284
13.2 通过系统日志定位用户 288
13.3 批量执行命令 290
13.4 域分发管理 291
第14章 域后门分析 296
14.1 可逆存储密码策略后门 296
14.2 DCSync后门 * 301
14.3 ACL后门 * 302
14.4 dsrm密码后门 303
14.5 AdminSDHolder后门 304
14.6 ShadowCredentials后门 * 305
14.7 SIDHistory后门 306
14.8 DCShadow后门 307
14.9 黄金票据与白银票据 310
第15章 Exchange权限利用分析 315
15.1 获取Exchange权限 315
15.2 Exchange服务器权限的利用 323