更新时间:2024-04-25 18:43:34
封面
版权信息
内容简介
前言
第1章 内网渗透测试基础
1.1 工作组
1.2 域
1.3 活动目录
1.4 域树和域森林
1.5 常规安全域划分
第2章 基于入侵生命周期的攻击流程设计
2.1 网络杀伤链、ATT&CK及NTCTF
2.2 入侵生命周期
第3章 环境准备与常用工具
3.1 基础环境:VMware与Kali Linux
3.2 端口扫描及服务发现类工具
3.2.1 Nmap
3.2.2 Zenmap
3.3 流量捕获工具:Burp Suite
3.4 爆破类工具
3.4.1 DirBuster
3.4.2 超级弱口令检查工具
3.4.3 dirsearch
3.4.4 JWTPyCrack
3.4.5 tgsrepcrack
3.5 Web漏洞检测及利用类工具
3.5.1 WeblogicScanner
3.5.2 Struts 2
3.5.3 TPscan
3.5.4 TongdaOA-exp
3.5.5 laravel-CVE-2021-3129-EXP
3.6 webshell管理类工具
3.6.1 冰蝎3
3.6.2 中国蚁剑
3.6.3 哥斯拉
3.6.4 Gomoon
3.7 数据库管理工具
3.7.1 Navicat
3.7.2 Redis Desktop Manager
3.7.3 Multiple Database Utilization Tools
3.7.4 SQLTools
3.8 字典类工具fuzzDicts
3.9 网络代理类工具Proxifier
3.10 内网渗透综合类工具
3.10.1 Cobalt Strike
3.10.2 Metasploit
3.10.3 Railgun
3.10.4 Mimikatz
第4章 Vulnstack1:利用域账号实现权限扩散
4.1 环境简介与环境搭建
4.2 探索发现阶段
4.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
4.2.2 识别80端口的Web应用框架及版本
4.3 入侵和感染阶段
4.3.1 对Web服务进行目录扫描
4.3.2 利用phpMyAdmin日志文件获取Web服务器权限
4.4 攻击和利用阶段:Web服务器进程注入与提权
4.5 探索感知阶段
4.5.1 收集内网域服务器信息
4.5.2 抓取哈希及转储明文密码
4.6 传播阶段
4.6.1 使用PsExec建立IPC通道,上线域控服务器
4.6.2 使用PsExec建立IPC通道,上线域成员服务器
4.7 持久化和恢复阶段
4.7.1 通过Cobalt Strike持久化控制服务器
4.7.2 恢复阶段的攻击
4.8 实践知识点总结
第5章 Vulnstack2:攻防中的杀软对抗
5.1 环境简介与环境搭建
5.2 探索发现阶段
5.3 入侵和感染阶段
5.3.1 对WebLogic服务进行批量漏洞扫描
5.3.2 利用反序列化漏洞攻击WebLogic
5.4 攻击和利用阶段
5.4.1 利用cmd webshell写入冰蝎马
5.4.2 通过冰蝎3将WebLogic服务器上线到Metasploit
5.4.3 绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike
5.4.4 绕过360安全卫士,对WebLogic服务器进行提权
5.4.5 将WebLogic服务器的Metasploit会话传递到Cobalt Strike
5.4.6 抓取WebLogic服务器上的操作系统凭证
5.4.7 通过3389端口RDP登录WebLogic服务器
5.5 探索感知阶段
5.6 传播阶段
5.6.1 利用Zerologon漏洞攻击域控服务器
5.6.2 使用PsExec将域控服务器上线到Cobalt Strike
5.6.3 使用PsExec将域内主机上线到Cobalt Strike
5.7 持久化和恢复阶段
5.7.1 通过Cobalt Strike持久化控制服务器
5.7.2 恢复阶段的攻击
5.8 实践知识点总结
第6章 Vulnstack3:利用PTH攻击获取域控权限
6.1 环境简介与环境搭建
6.2 探索发现阶段
6.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
6.2.2 识别80端口的Web应用框架及版本
6.3 入侵和感染阶段
6.3.1 SSH应用服务攻击
6.3.2 MySQL应用服务攻击
6.3.3 Joomla应用攻击
6.4 攻击和利用阶段