猜你喜欢
内网渗透+域渗透测试红蓝攻防标准实战指南 套装共2册

内网渗透+域渗透测试红蓝攻防标准实战指南 套装共2册

书籍作者:柳遵梁 ISBN:14622252
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:3901
创建日期:2024-06-27 发布日期:2024-06-27
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介
这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、京东、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。
本书具体包含如下6个方面的内容:
(1)协议原理
详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。
(2)基础知识
全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、访问控制列表等各种域的基础知识,帮助读者打好坚实基础。
(3)工具使用
详细地讲解了BloodHound、Adfind、Admod、Rubeus、Ldapsearch、PingCastle、Kekeo、Impacket等10余种域内工具的使用和原理,让读者在理解各种域渗透手法和域漏洞利用过程时能做到游刃有余。
(4)渗透手法
总结和分析了用户枚举、密码喷洒、AS-REP Roasting攻击、Kerberoasting攻击、NTLM Relay攻击、委派攻击等10余种攻击手法及其对应的检测手段和防御措施,帮助读者在攻击与对抗中快速成长。
(5)漏洞利用
详细分析了近10种近年来爆发的高危域内漏洞,介绍了这些高危漏洞的背景、影响版本、原理、复现过程、检测方法和防御措施,让红队和蓝队在攻防中快速成长。
(6)权限维持
详细讲解了在获得域内蕞高权限后,如何对该权限进行维持,以及如何利用该权限获得指定用户的凭据。
为了便于读者理解和操作,本书大量代码、截图和操作步骤说明,确保读者一看即会,会了就能用!
作者简介
谢兆国(网络ID:谢公子)
现就职于深信服深蓝攻防实验室,任职攻防渗透专家;曾就职于绿盟科技烈鹰战队、360政企高级攻防部。国内知名攻防渗透专家,擅长内网渗透、域渗透、红队攻防,连续多年参加国家级、省市级、行业级实战攻防演练,并获得优异成绩。荣获安世加2020年度优秀作者奖、2021年国家级攻防演练最佳攻击手。在CSDN发表原创性技术文章五百余篇,获得CSDN博客专家、华为云享专家等称号。个人微信公众号:谢公子学安全。
张秋圆
红蓝攻防领域技术专家。曾任国内某知名公司安全研究员,负责外部安全攻防相关内容及内网安全建设与体系规划设计,对公司内部安全进行评估。参与多次大型红蓝攻防,并针对金融网、互联网等攻防环境有突破性成果。在灰黑产对抗、内网安全、应用安全、系统研发等网络安全技术领域有相关研究。
目录
?域内攻防实战
o一:基础协议
?1.1 NTLM协议
?1.1.1 SSP&SSPI?
?1.1.2 LM Hash?
?1.1.3 NTLM Hash?
?1.1.4 NTLM协议的认证?
?1.1.5 NTLM协议的安全问题
?1.2 Kerberos协议
?1.2.1 AS-REQ & AS-REP
?1.2.2 TGS-REQ & TGS-REP
?1.2.3 AP-REQ & AP-REP
?1.2.4 Kerberos协议各阶段的攻击手法
?1.3 LDAP协议
?1.3.1 什么是LDAP协议
?1.3.2 数据库结构
?1.3.3 使用Powershell查询
?1.3.4 使用Golang查询
?1.3.5 总结
?1.4 SMB协议
?1.4.1 SMB概述?
?1.4.2 SMB协议分析?
?1.4.3 SMB服务器中的使用
?1.4.4 SMB安全问题
o二:域基础知识
?2.1 什么是域?
?2.1.1 工作组和域的区别
?2.1.2 域功能级别和林功能级别
?2.1.3 域信任
?2.2 部署域环境
?2.2.1 搭建Win2008R2域环境
?2.2.2 搭建Win2012R2域树
?2.2.3 启用基于SSL的LDAP(LDAPS)
?2.3 域中常见名次
?2.3.1 CN/DN/RDN
?2.3.2 OU组织单位
?2.3.3 SPN服务主体名称
?2.4 域用户和计算机用户
?2.4.1 域用户的管理
?2.4.2 机器用户的管理?
?2.4.3 域用户和机器用户的关系
?2.5 域组?
?2.5.1 本地域组
?2.5.2 全局组?
?2.5.3 通用组
?2.6 Naming Context分区
?2.6.1 DomainName NC
?2.6.2 Configuration NC
?2.6.3 Schema NC?
?2.6.4 Application Partitions?
?2.7 域中的组策略
?2.7.1 组策略的应用规则
?2.7.2 组策略安全
?2.8 活动目录数据库
?2.8.1 SAM
?2.8.2 NTDS
o三:域内工具的使用
?3.1 域分析工具 BloodHound的使用
?3.2 Adfind的用法?
?3.3 ADSI编辑器的用法
?3.4 LDP工具的用法
?3.5 Linux下ldapsearch的用法
?3.6 PingCastle的用法
o四:域内渗透手法
?4.1 DNS域传送
?4.1.1 DNS基础知识
?4.1.2 DNS域传送介绍
?4.1.3 DNS域传送漏洞利用
?4.1.4 DNS域传送漏洞实战作用
?4.2 域内用户名枚举
?4.3 定位域管理员
?4.4 域内密码喷洒
?4.5 SAMR探测
?4.6 AS-REP Roasting攻击
?4.7 Kerberoasting攻击
?4.8 委派攻击
?4.5.1 非约束性委派?
?4.5.2 约束性委派
?4.5.3 基于资源的约束性委派
?4.9 DCShadow攻击
?4.10 NTLM Relay攻击
?4.11 修改Dcsync ACL攻击
?4.12 Kerberos Bronze Bit攻击(CVE-2020-17049)
?4.13 组策略首选项提权
?4.14 PTH哈希传递攻击
o五:域内漏洞和利用
?5.1 MS14-068域内权限提升漏洞
?5.2 CVE-2019-1040 NTLM降级漏洞
?5.2.1 攻击Exchange服务器
?5.2.2 攻击域控
?5.3 CVE-2020-1472 NetLogon权限提升漏洞
?5.4 CVE-2020-0688Exchange反序列化漏洞?
?5.5 CVE-2020-16875Exchange饭序列化漏洞?
?5.6 CVE-2021-26857Exchange SSRF任意文件写入漏洞 ?
o六:域控权限持久化
?6.1 域控权限持久化之黄金票据
?6.2 域控权限持久化之白银票据
?6.3 域控权限持久化之利用委派打造隐蔽后门
?6.4 域控权限持久化之Hook PasswordChangeNotify
?6.5 域控权限持久化之Skeleton Key(万能密码)
?6.6 域控权限持久化之注入SSP
?6.7 域控权限持久化之SID History域后门
?6.8 域控权限持久化之DSRM后门
?6.9 域控权限持久化之AdminSDHolder权限维持?
?6.10 域控权限持久化之使用DCSync权限维持
o七:域内防御手法
?7.1 数据采集手段
?7.1.1 采集系统日志
?7.1.2 采集安全日志
?7.1.3 采集Powershell日志
?7.1.4 采集Kerberos流量
?7.1.5 采集SMB流量
?7.1.6 总结
?7.2 安全策略设置
?7.2.1 基础安全策略设置
?7.2.2 高级安全策略设置
?7.3 扩展功能
?7.3.1 ADFS
?7.3.2 LAPS
?7.3.3 AppLocker
?7.3.4 BitLocker
?7.4 检测信息收集
?7.4.1 Psloggedon
?7.4.2 SAMR查询
?7.5 检测横向移动
?7.5.1 IPC$检测
?7.5.2 Psexec检测
?7.5.3 DCOM检测
?7.5.4 异常登陆检测
?7.6 检测权限维持
?7.6.1 SIDHistory检测
?7.6.2 DCShadow检测
?7.6.3 SensitiveGroup检测
?7.6.4 Scheduled检测
?7.7 入侵日志分析实例
?7.7.1? 入侵日志分析实例 一
?7.7.2? 入侵日志分析实例 二
?7.7.3? 入侵日志分析实例 三
o八:攻防实例
?8.1 演练实例 一
?8.2 演练实例 二
?8.3 演练实例 三