您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
内网渗透体系建设
字数: 557000
装帧: 精装
出版社: 电子工业出版社
作者: 付浩 等
出版日期: 2022-09-01
商品条码: 9787121441349
版次: 1
开本: 16开
页数: 348
出版年份: 2022
定价:
¥99.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书共10章,第1~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,第10章免杀技术也是内网渗透中不可或缺的内容。
本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。
目录
第1章内网渗透测试基础知识1
1.1内网工作环境1
1.1.1工作组1
1.1.2域1
1.1.3域控制器4
1.2活动目录4
1.2.1Ntds.dit文件5
1.2.2目录服务与LDAP5
1.2.3活动目录的访问6
1.2.4活动目录分区7
1.2.5活动目录的查询9
1.3域用户与机器用户介绍13
1.3.1域用户13
1.3.2机器用户13
1.4域用户组的分类和权限15
1.4.1组的用途15
1.4.2安全组的权限15
1.5组织单位18
1.6域内访问权限控制20
1.6.1Windows访问控制模型21
1.6.2访问控制列表21
1.7组策略25
1.7.1组策略对象25
1.7.2组策略的创建30
1.8内网域环境搭建32
1.8.1单域环境搭建32
1.8.2父子域环境搭建39
小结46
第2章内网信息收集47
2.1本机基础信息收集47
2.2域内基础信息收集56
2.3内网资源探测61
2.3.1发现内网存活主机61
2.3.2内网端口扫描64
2.3.3利用MetaSploit探测内网67
2.3.4获取端口Banner信息68
2.4用户凭据收集69
2.4.1获取域内单机密码和哈希值69
2.4.2获取常见应用软件凭据73
2.5使用BloodHound自动化分析域环境81
2.5.1采集并导出数据81
2.5.2导入数据81
2.5.3节点信息82
2.5.4边缘信息84
2.5.5数据分析85
小结92
第3章端口转发与内网代理95
3.1端口转发和代理95
3.1.1正向连接和反向连接95
3.1.2端口转发96
3.1.3SOCKS代理96
3.2常见转发与代理工具96
3.2.1LCX97
3.2.2FRP100
小结106
第4章权限提升107
4.1系统内核漏洞提权107
4.1.1查找系统潜在漏洞107
4.1.2确定并利用漏洞109
4.2系统服务提权110
4.2.1不安全的服务权限110
4.2.2服务注册表权限脆弱112
4.2.3服务路径权限可控113
4.2.4未引用的服务路径114
4.2.5PowerUp115
4.3MSI安装策略提权116
4.3.1确定系统是否存在漏洞116
4.3.2创建恶意MSI并安装117
4.4访问令牌操纵118
4.4.1访问令牌118
4.4.2常规令牌窃取操作119
4.4.3Potato家族提权122
4.5BypassUAC126
4.5.1UAC白名单127
4.5.2DLL劫持130
4.5.3模拟可信任目录131
4.5.4相关辅助工具134
4.6用户凭据操作135
4.6.1枚举Unattended凭据135
4.6.2获取组策略凭据136
4.6.3HiveNightmare138
4.6.4Zerologon域内提权140
4.7PrintSpooler提权漏洞142
4.7.1PrintDemon142
4.7.2PrintNightmare145
4.8Nopac域内提权148
4.9Certifried域内提权148
4.9.1活动目录证书服务148
4.9.2活动目录证书注册流程149
4.9.3漏洞分析149
小结154
第5章内网横向移动155
5.1横向移动中的文件传输156
5.1.1通过网络共享156
5.1.2搭建SMB服务器157
5.1.3通过Windows自带工具158
5.2创建计划任务159
5.2.1常规利用流程159
5.2.2UNC路径加载执行161
5.3系统服务利用162
5.3.1创建远程服务162
5.3.2SCShell163
5.3.3UACRemoteRestrictions164
5.4远程桌面利用165
5.4.1远程桌面的确定和开启165
5.4.2RDPHijacking166
5.4.3SharpRDP167
5.5PsExec远程控制167
5.6WMI的利用168
5.6.1常规利用方法168
5.6.2常见利用工具171
5.6.3WMI事件订阅的利用173
5.7DCOM的利用176
5.7.1COM和DCOM176
5.7.2通过DCOM横向移动176
5.8WinRM的利用180
5.8.1通过WinRM执行远程命令181
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网