封面
版权信息
内容简介
前言
第1章 内网渗透测试基础
1.1 工作组
1.2 域
1.3 活动目录
1.4 域树和域森林
1.5 常规安全域划分
第2章 基于入侵生命周期的攻击流程设计
2.1 网络杀伤链、ATT&CK及NTCTF
2.2 入侵生命周期
第3章 环境准备与常用工具
3.1 基础环境:VMware与Kali Linux
3.2 端口扫描及服务发现类工具
3.2.1 Nmap
3.2.2 Zenmap
3.3 流量捕获工具:Burp Suite
3.4 爆破类工具
3.4.1 DirBuster
3.4.2 超级弱口令检查工具
3.4.3 dirsearch
3.4.4 JWTPyCrack
- APP免费
3.4.5 tgsrepcrack
- APP免费
3.5 Web漏洞检测及利用类工具
- APP免费
3.5.1 WeblogicScanner
- APP免费
3.5.2 Struts 2
- APP免费
3.5.3 TPscan
- APP免费
3.5.4 TongdaOA-exp
- APP免费
3.5.5 laravel-CVE-2021-3129-EXP
- APP免费
3.6 webshell管理类工具
- APP免费
3.6.1 冰蝎3
- APP免费
3.6.2 中国蚁剑
- APP免费
3.6.3 哥斯拉
- APP免费
3.6.4 Gomoon
- APP免费
3.7 数据库管理工具
- APP免费
3.7.1 Navicat
- APP免费
3.7.2 Redis Desktop Manager
- APP免费
3.7.3 Multiple Database Utilization Tools
- APP免费
3.7.4 SQLTools
- APP免费
3.8 字典类工具fuzzDicts
- APP免费
3.9 网络代理类工具Proxifier
- APP免费
3.10 内网渗透综合类工具
- APP免费
3.10.1 Cobalt Strike
- APP免费
3.10.2 Metasploit
- APP免费
3.10.3 Railgun
- APP免费
3.10.4 Mimikatz
- APP免费
第4章 Vulnstack1:利用域账号实现权限扩散
- APP免费
4.1 环境简介与环境搭建
- APP免费
4.2 探索发现阶段
- APP免费
4.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
- APP免费
4.2.2 识别80端口的Web应用框架及版本
- APP免费
4.3 入侵和感染阶段
- APP免费
4.3.1 对Web服务进行目录扫描
- APP免费
4.3.2 利用phpMyAdmin日志文件获取Web服务器权限
- APP免费
4.4 攻击和利用阶段:Web服务器进程注入与提权
- APP免费
4.5 探索感知阶段
- APP免费
4.5.1 收集内网域服务器信息
- APP免费
4.5.2 抓取哈希及转储明文密码
- APP免费
4.6 传播阶段
- APP免费
4.6.1 使用PsExec建立IPC通道,上线域控服务器
- APP免费
4.6.2 使用PsExec建立IPC通道,上线域成员服务器
- APP免费
4.7 持久化和恢复阶段
- APP免费
4.7.1 通过Cobalt Strike持久化控制服务器
- APP免费
4.7.2 恢复阶段的攻击
- APP免费
4.8 实践知识点总结
- APP免费
第5章 Vulnstack2:攻防中的杀软对抗
- APP免费
5.1 环境简介与环境搭建
- APP免费
5.2 探索发现阶段
- APP免费
5.3 入侵和感染阶段
- APP免费
5.3.1 对WebLogic服务进行批量漏洞扫描
- APP免费
5.3.2 利用反序列化漏洞攻击WebLogic
- APP免费
5.4 攻击和利用阶段
- APP免费
5.4.1 利用cmd webshell写入冰蝎马
- APP免费
5.4.2 通过冰蝎3将WebLogic服务器上线到Metasploit
- APP免费
5.4.3 绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike
- APP免费
5.4.4 绕过360安全卫士,对WebLogic服务器进行提权
- APP免费
5.4.5 将WebLogic服务器的Metasploit会话传递到Cobalt Strike
- APP免费
5.4.6 抓取WebLogic服务器上的操作系统凭证
- APP免费
5.4.7 通过3389端口RDP登录WebLogic服务器
- APP免费
5.5 探索感知阶段
- APP免费
5.6 传播阶段
- APP免费
5.6.1 利用Zerologon漏洞攻击域控服务器
- APP免费
5.6.2 使用PsExec将域控服务器上线到Cobalt Strike
- APP免费
5.6.3 使用PsExec将域内主机上线到Cobalt Strike
- APP免费
5.7 持久化和恢复阶段
- APP免费
5.7.1 通过Cobalt Strike持久化控制服务器
- APP免费
5.7.2 恢复阶段的攻击
- APP免费
5.8 实践知识点总结
- APP免费
第6章 Vulnstack3:利用PTH攻击获取域控权限
- APP免费
6.1 环境简介与环境搭建
- APP免费
6.2 探索发现阶段
- APP免费
6.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
- APP免费
6.2.2 识别80端口的Web应用框架及版本
- APP免费
6.3 入侵和感染阶段
- APP免费
6.3.1 SSH应用服务攻击
- APP免费
6.3.2 MySQL应用服务攻击
- APP免费
6.3.3 Joomla应用攻击
- APP免费
6.4 攻击和利用阶段
- APP免费
6.4.1 查找Linux服务器敏感文件
- APP免费
6.4.2 Linux服务器提权
- APP免费
6.4.3 Linux服务器上线MSF
- APP免费
6.5 探索感知阶段
- APP免费
6.5.1 利用MSF配置内网路由
- APP免费
6.5.2 探测内网网段存活主机
- APP免费
6.6 传播阶段
- APP免费
6.6.1 利用SMB爆破攻击内网Windows服务器
- APP免费
6.6.2 利用Zerologon攻击域控服务器
- APP免费
6.6.3 利用PTH攻击域控服务器
- APP免费
6.6.4 利用PTH攻击域内主机
- APP免费
6.7 持久化和恢复阶段
- APP免费
6.7.1 通过定时任务持久化控制Linux服务器
- APP免费
6.7.2 恢复阶段的攻击
- APP免费
6.8 实践知识点总结
- APP免费
第7章 Vulnstack4:Docker逃逸突破边界
- APP免费
7.1 环境简介与环境搭建
- APP免费
7.2 探索发现阶段
- APP免费
7.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
- APP免费
7.2.2 识别2001端口的Web应用框架及版本
- APP免费
7.2.3 识别2002端口的Web应用框架及版本
- APP免费
7.2.4 识别2003端口的Web应用框架及版本
- APP免费
7.3 入侵和感染阶段
- APP免费
7.3.1 使用Struts 2漏洞检测工具对Web应用进行漏洞测试
- APP免费
7.3.2 使用Tomcat框架漏洞对Web应用进行漏洞测试
- APP免费
7.3.3 使用phpMyAdmin应用漏洞对Web应用进行漏洞测试
- APP免费
7.4 攻击和利用阶段
- APP免费
7.4.1 Struts 2应用服务器环境识别
- APP免费
7.4.2 Struts 2应用Docker服务器逃逸
- APP免费
7.4.3 Tomcat应用服务器环境识别
- APP免费
7.4.4 Tomcat应用Docker服务器逃逸
- APP免费
7.4.5 phpMyAdmin应用服务器环境识别
- APP免费
7.4.6 phpMyAdmin应用服务器权限提升
- APP免费
7.4.7 利用MSF配置内网代理
- APP免费
7.5 探索感知阶段
- APP免费
7.6 传播阶段
- APP免费
7.6.1 利用MSF对Windows服务器445端口的SMB服务进行漏洞检测
- APP免费
7.6.2 利用smar t_hashdump获取内网Windows服务器密码哈希
- APP免费
7.6.3 利用PTH攻击域内服务器
- APP免费
7.7 持久化和恢复阶段
- APP免费
7.7.1 通过定时任务持久化控制服务器
- APP免费
7.7.2 恢复阶段的攻击
- APP免费
7.8 实践知识点总结
- APP免费
第8章 Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线
- APP免费
8.1 环境简介与环境搭建
- APP免费
8.2 探索发现阶段:利用GUI扫描工具进行端口扫描
- APP免费
8.3 入侵和感染阶段
- APP免费
8.3.1 对ThinkPHP V5.0框架服务进行批量漏洞扫描
- APP免费
8.3.2 利用ThinkPHP V5.0 RCE漏洞攻击Web服务器
- APP免费
8.3.3 对MySQL数据库服务进行弱口令爆破攻击
- APP免费
8.4 攻击和利用阶段
- APP免费
8.4.1 利用cmd webshell传输Cobalt Strike上线木马
- APP免费
8.4.2 抓取Web服务器上的操作系统凭证
- APP免费
8.5 探索感知和传播阶段
- APP免费
8.5.1 使用Cobalt Strike对内网段进行扫描
- APP免费
8.5.2 使用PsExec将域控服务器上线到Cobalt Strike
- APP免费
8.6 持久化和恢复阶段
- APP免费
8.6.1 通过Cobalt Strike持久化控制服务器
- APP免费
8.6.2 清除攻击日志
- APP免费
8.7 实践知识点总结
- APP免费
第9章 Vulnstack6:利用Zerologon漏洞获得域控权限
- APP免费
9.1 环境简介与环境搭建
- APP免费
9.2 探索发现阶段:利用GUI扫描工具进行服务扫描
- APP免费
9.3 入侵和感染阶段
- APP免费
9.3.1 对Web服务进行目录扫描
- APP免费
9.3.2 Typecho CMS反序列化漏洞测试
- APP免费
9.3.3 Typecho CMS弱口令漏洞测试
- APP免费
9.3.4 通过phpStudy Nginx解析漏洞攻击Typecho服务器
- APP免费
9.4 攻击和利用阶段
- APP免费
9.4.1 通过MS16-075漏洞对Typecho服务器进行提权测试
- APP免费
9.4.2 获取Typecho服务器的系统凭证
- APP免费
9.4.3 通过Cobalt Strike构建内网代理
- APP免费
9.5 探索感知阶段
- APP免费
9.5.1 利用Cobalt Strike对已知内网段进行探测
- APP免费
9.5.2 使用工具代理对已知内网段进行探测
- APP免费
9.6 传播阶段
- APP免费
9.6.1 域控服务器Zerologon漏洞测试
- APP免费
9.6.2 通过PTH将域控服务器上线到Cobalt Strike
- APP免费
9.7 持久化和恢复阶段
- APP免费
9.7.1 通过启动项设置持久化控制Windows服务器
- APP免费
9.7.2 恢复阶段的攻击
- APP免费
9.8 实践知识点总结
- APP免费
第10章 Vulnstack7:利用不同服务漏洞突破多层内网
- APP免费
10.1 环境简介与环境搭建
- APP免费
10.2 探索发现阶段
- APP免费
10.2.1 对目标服务器进行端口扫描
- APP免费
10.2.2 识别81端口的Web应用框架及版本
- APP免费
10.3 入侵和感染阶段
- APP免费
10.3.1 利用Laravel RCE漏洞攻击服务器81端口
- APP免费
10.3.2 利用Redis未授权访问漏洞攻击服务器6379端口
- APP免费
10.4 攻击和利用阶段
- APP免费
10.4.1 Laravel服务器环境识别
- APP免费
10.4.2 Laravel Docker服务器权限提升
- APP免费
10.4.3 Laravel Docker服务器逃逸
- APP免费
10.4.4 利用MSF搭建内网路由
- APP免费
10.5 探索感知阶段
- APP免费
10.5.1 通过内网代理对内网服务器进行端口扫描
- APP免费
10.5.2 识别内网服务器8080端口的Web应用框架及版本
- APP免费
10.6 传播阶段
- APP免费
10.6.1 利用通达OA漏洞攻击内网服务器8080端口的Web应用
- APP免费
10.6.2 利用MS17-010漏洞攻击内网服务器445端口的SMB服务
- APP免费
10.6.3 利用Mimikatz获取内网Windows服务器密码
- APP免费
10.6.4 利用PTH攻击域控服务器
- APP免费
10.7 持久化和恢复阶段
- APP免费
10.7.1 通过Metasploit持久化控制服务器
- APP免费
10.7.2 通过Cobalt Strike持久化控制服务器
- APP免费
10.7.3 恢复阶段的攻击
- APP免费
10.8 实践知识点总结
- APP免费
第11章 暗月ack123:通过SPN攻击获取域控权限
- APP免费
11.1 环境简介与环境搭建
- APP免费
11.2 探索发现阶段:使用Nmap进行服务扫描
- APP免费
11.3 入侵和感染阶段
- APP免费
11.3.1 对Web服务进行目录扫描
- APP免费
11.3.2 使用UEditor编辑器漏洞攻击Web服务器
- APP免费
11.4 攻击和利用阶段
- APP免费
11.4.1 绕过360全家桶,将Web服务器上线到Cobalt Strike
- APP免费
11.4.2 绕过360全家桶,对Web服务器进行提权攻击
- APP免费
11.4.3 将Metasploit会话传递到Cobalt Strike
- APP免费
11.4.4 通过Cobalt Strike或Metasploit构建内网代理
- APP免费
11.5 探索感知阶段
- APP免费
11.5.1 搜集Web服务器敏感文件信息
- APP免费
11.5.2 使用工具代理对已知内网段进行探测
- APP免费
11.6 传播阶段
- APP免费
11.6.1 通过MSSQL提升系统权限
- APP免费
11.6.2 绕过火绒,将MSSQL服务器上线到Cobalt Strike
- APP免费
11.6.3 利用MS16-075漏洞对MSSQL服务器进行提权
- APP免费
11.6.4 对Web服务器2进行JWT token爆破攻击
- APP免费
11.6.5 通过phpMyAdmin对Web服务器2进行getshell操作
- APP免费
11.6.6 将不出网的Web服务器2上线到Cobalt Strike
- APP免费
11.6.7 通过Cobalt Strike进程注入获取Web服务器2的域用户会话
- APP免费
11.6.8 收集域网段信息及定位域控服务器
- APP免费
11.6.9 使用SPN攻击获取域控服务器权限
- APP免费
11.7 持久化和恢复阶段
- APP免费
11.7.1 通过Cobalt Strike持久化控制服务器
- APP免费
11.7.2 恢复阶段的攻击
- APP免费
11.8 实践知识点总结
- APP免费
第12章 Vulnstack8:挑战多层代理下的域渗透
- APP免费
12.1 环境简介与环境搭建
- APP免费
12.2 攻击实战
- APP免费
12.2.1 攻击第一层主机
- APP免费
12.2.2 攻击其他层主机
- APP免费
12.3 实践知识点总结
- APP免费
推荐阅读
- APP免费
作者简介
- APP免费
封底
更新时间:2024-04-25 18:43:34