嘶吼送书活动 | 《内网安全攻防:红队之路》 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

嘶吼送书活动 | 《内网安全攻防:红队之路》

嘶吼 活动专区 2024-04-16 11:59:00
78521
收藏

导语:嘶吼免费送书活动进行中!

新书推荐

640.png

购买链接:https://u.jd.com/RQwVInM

随着网络安全技术研究方向的变化,内网渗透测试中的红队攻击模拟已成为讨论的热点。

面对千差万别的内网环境和网络安全防护平台,红队成员需要不断更新自己的知识体系和技能。在《内网安全攻防:红队之路》一书中,笔者根据自己的实践经验,分析了近几年出现的内网漏洞和攻击技术。

送书活动

请在公众号文章评论区回复你对本书的期待或想法。即日起,截止到2024年4月18日星期四12:00,我们将截取评论点赞最多的三位,每位中奖者将会获得《内网安全攻防:红队之路》一本。

活动在“嘶吼专业版”公众号文章中进行,请扫描下方二维码关注:

二维码.jpg

本书结构

本书将理论讲解和实验操作相结合,深入浅出、迭代递进,摒弃了晦涩的、不实用的内容,按照内网渗透测试的步骤和流程讲解内网渗透测试中红队的相关技术和防御方法,涵盖了内网安全的方方面面,且配套环境、软件及源码完全免费。

同时,通过大量的图、表、命令示例,一步一个台阶,帮助初学者快速掌握内网渗透测试的具体方法和流程,从内网安全的认知理解、攻防对抗、追踪溯源、防御检测等方面帮助读者建立系统性的知识框架。

第1章  内网渗透测试基础

在进行内网渗透测试之前,需要掌握内网的相关基础知识。

本章主要介绍域的基础知识,包括LDAP、活动目录、域控制器、域计算机和域权限等。在此基础上,本章讨论了企业常见内网架构、内网基础设施、内网常规攻击路径、内网常用工具等,并简要介绍了常用内网安全防御技术和防御产品。

第2章  内网信息收集

通过收集目标内网的信息,攻击者能够洞察网络拓扑结构,从而找出内网中最薄弱的环节。

本章主要介绍内网端口枚举、主机发现、账户发现、COM对象枚举、域信息收集、域控制器信息收集等内容,详细分析攻击者获取内网敏感信息的方法,包括内网数据定位、内网组织结构定位、核心机器枚举、暴力破解密码文件等,并给出了相应的防御措施。

第3章  隐藏通信隧道技术

通信隧道是一种网络技术,用于在两个网络之间构建一条可以隐藏实际传输内容的通信路径,可以使网络攻击数据隐蔽地从内网流向外网,并将相关数据传输至指定位置。

本章详细介绍了快速寻找可以构建出网通信隧道的计算机的方法,包括构建出网通信隧道协议、构建出网通信计算机、批量探测出网计算机脚本、常用隧道穿透技术、多级跳板技术等。

第4章  权限提升漏洞分析及防御

在通常情况下,攻击者占据内网据点后,需要通过权限提升获取更多的信息。

本章涉及的知识点包括Linux中常用的提权方法,如内核漏洞提权、sudo提权、SUID提权、GTFOBins提权等,以及Windows中常用的提权方法,如MS14-068漏洞提权、GPP提权、绕过UAC提权、令牌窃取、SQL Server数据库提权、DLL劫持提权等。

第5章  域内横向移动分析及防御

域内横向移动技术是一种被攻击者广泛使用的内网攻击技术,尤其是在高级持续威胁(APT)中,攻击者会利用横向移动技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围。

本章系统地介绍了域内横向移动的相关内容,包括Windows本地认证明文密码和散列值的获取、利用明文密码远程登录其他域的主机、通过哈希传递攻击进行横向移动、在远程计算机上执行程序、在远程计算机上运行代码、票据传递攻击、利用系统漏洞进行横向移动、域内横向移动攻击防范建议。

第6章  域控制器安全

域控制器存储着包含该域的所有计算机、用户、密码等信息的数据库,攻击者一旦获得了域控制器的管理权限,就意味着控制了整个域。

本章以域控制器渗透的过程为基础,一步步梳理域控制器的渗透测试流程,以及常用的提取域用户密码散列值的方法,并对利用漏洞攻击域控制器的恶意行为进行分析,给出域控制器安全防范建议。

第7章  跨域攻击分析及防御

如果内网有多个域,就会面临跨域攻击。本章主要讲解森林信任和常见的攻击手段及防御方法。攻击手段主要分为两类,一是管理员无意引入的误配置,二是利用权限提升或者远程代码执行的漏洞。

第8章  权限维持分析及防御

权限维持是指攻击者在系统中长期驻留,包括在发生重启设备、更改凭据等中断情况后保持对目标的访问的各种技术。

本章分析常见的启动项、系统服务后门,利用黄金票据、白银票据实现权限维持,利用活动目录证书服务实现权限维持,利用密码转储实现权限维持,常用Nishang脚本后门,Linux权限维持,使用VC++开发后门程序,以及防御规避等技术,并给出了有针对性的防范建议。

未知攻,焉知防!本书各章相互独立,读者可以逐章阅读,也可以按需阅读。无论是系统地研究内网安全防护,还是在渗透测试中遇到困难,读者都可以参考本书内容,寻找解决方案!

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务