比起外網的防範,來自內網的攻擊又狠又毒
用Kali Linux攻擊內網中的PC、Windows主機、Linux主機,甚至是手機!
在資料寸土寸金的大數據年代,你怎能不防!
本書由淺入深從內網安全的認知理解、攻防對抗、追蹤溯源、防禦檢測等方面建立系統性的認知。
從內網滲透測試基礎開始,一直到內網資訊收集,主要介紹域分析工具BloodHound的使用,接下來的重點就是隱藏通信隧道技術。還有許可權提升分析及防禦,利用Windows作業系統錯誤配置提權、並提出相應的安全防範措施。
基礎打好之後,就是域內橫向移動分析及防禦,利用PsExec、WMI、smbexec進行橫向移動。再進階一點,就是網域控制站安全,介紹使用Kerberos域用戶提權和匯出ntds.dit中散列值的方法。
接下來是本書精華,跨域攻擊分析及防禦,多個域的跨域攻擊,許可權維持分析及防禦,有常見的針對作業系統後門、Web後門及域後門。
最後介紹好用工具Cobalt Strike,介紹Cobalt Strike的模組功能和常用命令,並給出應用實例,同時簡單介紹Aggeressor腳本的編寫。
全書共9章,內容如下
■ 第 1 章 內網滲透測試基礎
系統地說明內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹內網域環境和滲透測試環境(Windows/Linux)的架設方法和常用的滲透測試工具。
■ 第2 章 內網資訊收集
介紹目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹網域分析工具BloodHound 的使用。
■ 第3 章 隱藏通訊隧道技術
介紹IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行解說。
■ 第4 章 許可權提升分析及防禦
主要分析了系統核心溢位漏洞提權、利用Windows 作業系統錯誤設定提權、利用群組原則偏好提權、繞過UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提出對應的安全防範措施。
■ 第5 章 網域內水平移動分析及防禦
用Kali Linux攻擊內網中的PC、Windows主機、Linux主機,甚至是手機!
在資料寸土寸金的大數據年代,你怎能不防!
本書由淺入深從內網安全的認知理解、攻防對抗、追蹤溯源、防禦檢測等方面建立系統性的認知。
從內網滲透測試基礎開始,一直到內網資訊收集,主要介紹域分析工具BloodHound的使用,接下來的重點就是隱藏通信隧道技術。還有許可權提升分析及防禦,利用Windows作業系統錯誤配置提權、並提出相應的安全防範措施。
基礎打好之後,就是域內橫向移動分析及防禦,利用PsExec、WMI、smbexec進行橫向移動。再進階一點,就是網域控制站安全,介紹使用Kerberos域用戶提權和匯出ntds.dit中散列值的方法。
接下來是本書精華,跨域攻擊分析及防禦,多個域的跨域攻擊,許可權維持分析及防禦,有常見的針對作業系統後門、Web後門及域後門。
最後介紹好用工具Cobalt Strike,介紹Cobalt Strike的模組功能和常用命令,並給出應用實例,同時簡單介紹Aggeressor腳本的編寫。
全書共9章,內容如下
■ 第 1 章 內網滲透測試基礎
系統地說明內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹內網域環境和滲透測試環境(Windows/Linux)的架設方法和常用的滲透測試工具。
■ 第2 章 內網資訊收集
介紹目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹網域分析工具BloodHound 的使用。
■ 第3 章 隱藏通訊隧道技術
介紹IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行解說。
■ 第4 章 許可權提升分析及防禦
主要分析了系統核心溢位漏洞提權、利用Windows 作業系統錯誤設定提權、利用群組原則偏好提權、繞過UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提出對應的安全防範措施。
■ 第5 章 網域內水平移動分析及防禦