登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』红队实战宝典之内网渗透测试

書城自編碼: 3988063
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: 深信服深蓝攻防实验室
國際書號(ISBN): 9787121478376
出版社: 电子工业出版社
出版日期: 2024-05-01

頁數/字數: /
釘裝: 平塑单衬

售價:HK$ 113.9

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
一木倒,万物生:树的第二次生命
《 一木倒,万物生:树的第二次生命 》

售價:HK$ 62.1
大乔小乔
《 大乔小乔 》

售價:HK$ 67.9
文化遗产管理规划:场所及其意义
《 文化遗产管理规划:场所及其意义 》

售價:HK$ 101.2
最后的奈良(一部日本土葬风俗消亡史,堪称日本土葬资源抢救工程的“世纪奇书”)
《 最后的奈良(一部日本土葬风俗消亡史,堪称日本土葬资源抢救工程的“世纪奇书”) 》

售價:HK$ 98.9
古籍目录版本校勘文选(平装)
《 古籍目录版本校勘文选(平装) 》

售價:HK$ 89.7
巴比伦怪物:魏玛共和国犯罪鉴证实录(“火与风”丛书)
《 巴比伦怪物:魏玛共和国犯罪鉴证实录(“火与风”丛书) 》

售價:HK$ 101.2
启功谈国画(启功著,中华书局出版)
《 启功谈国画(启功著,中华书局出版) 》

售價:HK$ 64.4
中国书法的历程
《 中国书法的历程 》

售價:HK$ 89.7

 

建議一齊購買:

+

HK$ 113.9
《UG NX 2206快速入门与深入实战(微课视频版)》
+

HK$ 123.8
《Go程序员面试笔试宝典》
+

HK$ 194.0
《精通Go语言(第2版)》
+

HK$ 125.0
《Web前端开发从学到用完美实践(第2版)》
+

HK$ 84.2
《网站设计与开发从新手到高手》
+

HK$ 140.4
《多模态大模型:新一代人工智能技术范式》
內容簡介:
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。 本书主要面向网络安全领域从业者、爱好者,特别是具有一定基础的渗透测试人员、红蓝对抗工程师,高等院校计算机科学、信息安全、密码学等相关专业的学生,以及对网络安全行业具有浓厚兴趣、准备转行从事红蓝对抗领域工作的技术人员。
關於作者:
深信服深蓝攻防实验室是深信服专门进行攻防研究与红队实战的团队,研究对象包括红蓝对抗、渗透攻击链、通用漏洞分析与挖掘、网络武器开发、二进制安全等。作为红队,深信服深蓝攻防实验室参加了多项网络安全实战演习、攻防竞赛、漏洞挖掘大赛等,在国家级、省级、行业级等演习中表现突出,名列前茅。深信服深蓝攻防实验室还参与了互联网、金融、制造、软件、能源等行业多个头部厂商的红队渗透测试工作,均拿到了优异的成绩。
目錄
第1部分 内网渗透测试
第1章 信息收集2
1.1 端口扫描2
1.1.1 使用Railgun进行端口扫描3
1.1.2 使用fscan进行端口扫描3
1.1.3 使用masscan进行端口扫描5
1.2 口令爆破5
1.2.1 集成多种协议的爆破工具5
1.2.2 通过NTLM Hash爆破7
1.3 主机信息收集9
1.3.1 基本信息收集9
1.3.2 文件目录信息收集11
1.3.3 软件环境信息收集12
1.4 数据库信息收集15
1.4.1 MySQL数据库信息收集15
1.4.2 MSSQL数据库信息收集17
1.4.3 Oracle数据库信息收集20
1.5 数据分析23
1.5.1 获取数据23
1.5.2 传输数据25
1.5.3 分析数据27
第2章 下载与执行29
2.1 使用Web服务下载29
2.1.1 通过Python开启HTTP服务29
2.1.2 通过PHP开启HTTP服务 *29
2.1.3 云对象存储 *30
2.1.4 通过Python开启HTTPS服务31
2.2 常用下载命令31
2.3 启动可执行文件32
2.3.1 通过wmic启动可执行文件33
2.3.2 通过计划任务启动可执行文件33
2.3.3 通过服务启动可执行文件34
2.3.4 通过Linux反弹Shell启动可执行文件34
2.3.5 通过绕过AppLocker限制启动可执行文件35
2.3.6 通过NTFS交换数据流启动可执行文件39
2.3.7 通过工具加载dll文件40
2.3.8 使用PowerShell绕过AMSI43
2.3.9 绕过父进程检测43
2.4 下载后自动执行43
2.4.1 使用msiexec下载并执行43
2.4.2 使用regsvr32下载并执行46
第3章 通道构建47
3.1 判断目标以哪种协议出网47
3.1.1 判断TCP是否出网47
3.1.2 判断HTTPS是否出网48
3.1.3 判断UDP是否出网48
3.1.4 判断ICMP是否出网49
3.1.5 判断DNS协议是否出网49
3.2 反向代理50
3.2.1 使用FRP搭建反向SOCKS代理50
3.2.2 使用ICMP隧道配合frp搭建代理56
3.2.3 使用ICMP隧道突破上网限制59
3.2.4 使用spp通过ICMP隧道搭建代理59
3.2.5 使用stowaway搭建多级网络59
3.2.6 搭建反向DNS隧道63
3.2.7 使用v2ray搭建反向代理65
3.3 正向代理68
3.3.1 Webshell类型代理的使用68
3.3.2 使用goproxy搭建正向代理70
3.3.3 基于端口分流思路的端口复用70
3.3.4 通过SSH隧道搭建SOCKS5代理72
3.3.5 使用openvpn搭建正向代理73
3.3.6 使用v2ray搭建正向代理74
3.4 如何使用SOCKS代理75
3.4.1 通过Proxifiler使用SOCKS代理76
3.4.2 通过proxychains使用SOCKS代理77
3.4.3 多级代理的使用78
第4章 密码获取79
4.1 Windows密码获取79
4.1.1 主机密码获取79
4.1.2 浏览器密码获取85
4.1.3 通用工具87
4.1.4 其他常用软件89
4.2 Linux密码获取91
4.2.1 利用SSH后门记录密码91
4.2.2 利用strace记录密码91
4.2.3 利用SSH蜜罐记录密码92
4.3 Web权限记录密码93
4.4 密码碰撞94
4.4.1 使用hashcat进行密码碰撞95
4.4.2 使用passwarekit破解文档密码95
第5章 权限提升97
5.1 Windows提权97
5.1.1 UAC的原理及绕过97
5.1.2 烂土豆提权102
5.1.3 利用错误配置提权109
5.1.4 常用提权CVE111
5.2 Linux提权112
5.2.1 利用漏洞提权112
5.2.2 利用错误配置提权117
第6章 横向移动118
6.1 在Windows中进行横向移动118
6.1.1 使用远程计划任务进行横向移动118
6.1.2 使用远程创建服务进行横向移动119
6.1.3 使用WMI进行横向移动119
6.1.4 使用crackmapexec进行横向移动121
6.1.5 使用psexec进行横向移动121
6.1.6 使用SCShell进行横向移动122
6.1.7 通过哈希传递进行横向移动122
6.1.8 在不连接远程445端口的情况下进行横向移动123
6.1.9 横向移动中的拒绝访问问题127
6.1.10 通过“永恒之蓝”漏洞进行横向移动127
6.1.11 中间人攻击128
6.2 利用数据库进行横向移动129
6.2.1 通过MySQL UDF进行横向移动129
6.2.2 通过MSSQL进行横向移动130
6.2.3 使用Redis进行横向移动134
6.2.4 数据库综合利用工具mdut135
6.3 使用cs进行横向移动的常用命令136
6.3.1 获取访问对方机器的权限136
6.3.2 通过内置命令进行横向移动138
6.3.3 在目标不出网的情况下正向上线138
第7章 权限维持141
7.1 Windows中的权限维持141
7.1.1 后门账户141
7.1.2 服务143
7.1.3 计划任务147
7.1.4 WMI150
7.1.5 注册表152
7.1.6 启动目录153
7.1.7 Shell扩展处理程序153
7.1.8 Shift后门157
7.1.9 使用驱动程序隐藏文件158
7.2 Linux中的权限维持159
7.2.1 crontab计划任务159
7.2.2 服务160
7.2.3 配置文件161
7.2.4 账号161
7.2.5 SSH后门162
7.2.6 SUID后门166
7.2.7 隐藏技术167
7.2.8 文件删除保护169
7.3 数据库中的权限维持169
7.3.1 MSSQL触发器169
7.3.2 MySQL触发器170
第8章 痕迹清理172
8.1 防止恢复删除的文件172
8.2 Windows中的痕迹清理172
8.2.1 系统日志清理172
8.2.2 系统日志抑制173
8.2.3 进程创建的日志173
8.2.4 文件相关处理173
8.2.5 ETW173
8.2.6 致盲Sysmon175
8.3 Linux中的痕迹清理175
8.3.1 登录时的相关操作175
8.3.2 清理登录日志176
8.3.3 更改文件修改时间176
8.3.4 修改基础设施日志176
第2部分 域渗透测试
第9章 发现域和进入域180
9.1 发现域180
9.1.1 查看当前计算机是否在域中180
9.1.2 通过端口扫描寻找LDAP服务180
9.2 进入域181
9.2.1 通过SMB爆破域账号181
9.2.2 通过LDAP服务爆破域账号 *183
第10章 域信息收集184
10.1 在域机器中使用net命令收集信息184
10.2 在域中收集SPN信息184
10.3 通过LDAP获取基本信息185
10.3.1 使用AdFind收集常用信息185
10.3.2 使用dsquery收集常用信息187
10.4 DNS信息收集188
10.4.1 在域外导出DNS信息188
10.4.2 在域控制器上导出DNS信息190
第11章 域控制器服务器权限获取分析191
11.1 通过收集GPP中的密码进行碰撞191
11.1.1 GPP中的密码从哪里来191
11.1.2 收集GPP中的密码并解密193
11.2 通过本地管理员组和登录用户进行迭代194
11.2.1 获取域计算机本地管理员组的信息194
11.2.2 获取登录用户的信息194
11.3 使用BloodHound分析域195
11.4 通过委派获取权限198
11.4.1 Kerberos协议概述198
11.4.2 非约束委派201
11.4.3 约束委派205
11.4.4 基于资源的约束委派209
11.5 ACL配置问题213
11.5.1 ACL的配置方法213
11.5.2 委派控制的配置方法215
11.5.3 获取和分析ACL信息217
11.5.4 权限利用219
11.6 AD CS配置问题221
11.6.1 什么是AD CS221
11.6.2 安装和配置AD CS222
11.6.3 使用AD CS申请证书225
11.6.4 创建一个存在AD CS配置漏洞的模板228
11.6.5 AD CS配置漏洞的发现和利用229
11.7 常见域漏洞232
11.7.1 CVE-2020-1472(NetLogon特权提升漏洞)232
11.7.2 CVE-2021-42278(域内提权漏洞)239
11.7.3 CVE-2021-1675(PrintNightMare漏洞)240
11.7.4 CVE-2022-26923(Windows域提权漏洞)243
11.8 通过域信任关系获取信任域的权限247
11.8.1 信任域环境配置247
11.8.2 域信任关系的利用249
第12章 NTLM中继250
12.1 SMB/NTLM协议介绍250
12.1.1 协议介绍250
12.1.2 认证流程250
12.1.3 NTLM Hash与Net-NTLM Hash256
12.2 签名问题256
12.2.1 SMB签名256
12.2.2 LDAP签名259
12.2.3 什么是EPA259
12.2.4 什么是MIC260
12.2.5 将SMB流量中继到LDAP服务时的签名处理260
12.3 中间人261
12.4 中继目标261
12.4.1 将SMB流量中继到HTTP服务262
12.4.2 将SMB流量中继到SMB服务263
12.4.3 将SMB流量中继到LDAP服务263
12.5 触发回连263
12.5.1 被动触发263
12.5.2 主动触发269
12.6 中继的利用273
12.6.1 利用 --escalate-user参数中继到LDAP服务273
12.6.2 利用RBCD中继到LDAPS服务275
12.6.3 利用RBCD中继到LDAP服务276
12.6.4 利用AD CS中继到HTTP服务278
12.7 中继工具282
第13章 域管权限利用分析284
13.1 在域内获取散列值284
13.1.1 从ntds.dit文件中获取NTLM Hash284
13.1.2 通过DCSync获取NTLM Hash285
13.1.3 修改用户的NTLM Hash286
13.2 通过系统日志定位用户288
13.2.1 通过PowerShell在域控制器上查询288
13.2.2 使用wevtutil在域控制器上查询289
13.2.3 使用FullEventLogView离线分析evtx文件289
13.2.4 使用SharpADUserIP在域控制器上查询290
13.2.5 使用SharpGetUserLoginIPRPC远程查询 *290
13.3 批量执行命令290
13.4 域分发管理291
13.4.1 分发到用户291
13.4.2 将软件分发到计算机293
13.4.3 通过组策略分发 *294
第14章 域后门分析296
14.1 可逆存储密码策略后门296
14.1.1 为特定用户开启可逆存储297
14.1.2 修改域控制器默认密码策略297

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.