紅隊(duì)實(shí)戰(zhàn)寶典之內(nèi)網(wǎng)滲透測(cè)試
定 價(jià):99 元
- 作者:深信服深藍(lán)攻防實(shí)驗(yàn)室
- 出版時(shí)間:2024/5/1
- ISBN:9787121478376
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:346
- 紙張:
- 版次:01
- 開本:16開
本書是以內(nèi)網(wǎng)攻防中紅隊(duì)的視角編寫的,從內(nèi)網(wǎng)的基礎(chǔ)攻擊原理出發(fā),講解紅隊(duì)的攻擊思路和主流滲透測(cè)試工具的使用方法,旨在幫助安全行業(yè)從業(yè)人員建立和完善技術(shù)知識(shí)體系,掌握完整的后滲透流程和攻擊手段。本書共分為15章,其中:第1~8章為第1部分,講解常規(guī)內(nèi)網(wǎng)滲透測(cè)試的常用方法與技巧;第9~15章為第2部分,聚焦域內(nèi)攻防手法。本書主要通過命令和工具介紹各種內(nèi)網(wǎng)滲透測(cè)試方法,同時(shí)分析了一部分工具的工作原理。 本書主要面向網(wǎng)絡(luò)安全領(lǐng)域從業(yè)者、愛好者,特別是具有一定基礎(chǔ)的滲透測(cè)試人員、紅藍(lán)對(duì)抗工程師,高等院校計(jì)算機(jī)科學(xué)、信息安全、密碼學(xué)等相關(guān)專業(yè)的學(xué)生,以及對(duì)網(wǎng)絡(luò)安全行業(yè)具有濃厚興趣、準(zhǔn)備轉(zhuǎn)行從事紅藍(lán)對(duì)抗領(lǐng)域工作的技術(shù)人員。
深信服深藍(lán)攻防實(shí)驗(yàn)室是深信服專門進(jìn)行攻防研究與紅隊(duì)實(shí)戰(zhàn)的團(tuán)隊(duì),研究對(duì)象包括紅藍(lán)對(duì)抗、滲透攻擊鏈、通用漏洞分析與挖掘、網(wǎng)絡(luò)武器開發(fā)、二進(jìn)制安全等。作為紅隊(duì),深信服深藍(lán)攻防實(shí)驗(yàn)室參加了多項(xiàng)網(wǎng)絡(luò)安全實(shí)戰(zhàn)演習(xí)、攻防競(jìng)賽、漏洞挖掘大賽等,在國家級(jí)、省級(jí)、行業(yè)級(jí)等演習(xí)中表現(xiàn)突出,名列前茅。深信服深藍(lán)攻防實(shí)驗(yàn)室還參與了互聯(lián)網(wǎng)、金融、制造、軟件、能源等行業(yè)多個(gè)頭部廠商的紅隊(duì)滲透測(cè)試工作,均拿到了優(yōu)異的成績。
第1部分 內(nèi)網(wǎng)滲透測(cè)試
第1章 信息收集 2
1.1 端口掃描 2
1.1.1 使用Railgun進(jìn)行端口掃描 3
1.1.2 使用fscan進(jìn)行端口掃描 3
1.1.3 使用masscan進(jìn)行端口掃描 5
1.2 口令爆破 5
1.2.1 集成多種協(xié)議的爆破工具 5
1.2.2 通過NTLM Hash爆破 7
1.3 主機(jī)信息收集 9
1.3.1 基本信息收集 9
1.3.2 文件目錄信息收集 11
1.3.3 軟件環(huán)境信息收集 12
1.4 數(shù)據(jù)庫信息收集 15
1.4.1 MySQL數(shù)據(jù)庫信息收集 15
1.4.2 MSSQL數(shù)據(jù)庫信息收集 17
1.4.3 Oracle數(shù)據(jù)庫信息收集 20
1.5 數(shù)據(jù)分析 23
1.5.1 獲取數(shù)據(jù) 23
1.5.2 傳輸數(shù)據(jù) 25
1.5.3 分析數(shù)據(jù) 27
第2章 下載與執(zhí)行 29
2.1 使用Web服務(wù)下載 29
2.1.1 通過Python開啟HTTP服務(wù) 29
2.1.2 通過PHP開啟HTTP服務(wù) * 29
2.1.3 云對(duì)象存儲(chǔ) * 30
2.1.4 通過Python開啟HTTPS服務(wù) 31
2.2 常用下載命令 31
2.3 啟動(dòng)可執(zhí)行文件 32
2.3.1 通過wmic啟動(dòng)可執(zhí)行文件 33
2.3.2 通過計(jì)劃任務(wù)啟動(dòng)可執(zhí)行文件 33
2.3.3 通過服務(wù)啟動(dòng)可執(zhí)行文件 34
2.3.4 通過Linux反彈Shell啟動(dòng)可執(zhí)行文件 34
2.3.5 通過繞過AppLocker限制啟動(dòng)可執(zhí)行文件 35
2.3.6 通過NTFS交換數(shù)據(jù)流啟動(dòng)可執(zhí)行文件 39
2.3.7 通過工具加載dll文件 40
2.3.8 使用PowerShell繞過AMSI 43
2.3.9 繞過父進(jìn)程檢測(cè) 43
2.4 下載后自動(dòng)執(zhí)行 43
2.4.1 使用msiexec下載并執(zhí)行 43
2.4.2 使用regsvr32下載并執(zhí)行 46
第3章 通道構(gòu)建 47
3.1 判斷目標(biāo)以哪種協(xié)議出網(wǎng) 47
3.1.1 判斷TCP是否出網(wǎng) 47
3.1.2 判斷HTTPS是否出網(wǎng) 48
3.1.3 判斷UDP是否出網(wǎng) 48
3.1.4 判斷ICMP是否出網(wǎng) 49
3.1.5 判斷DNS協(xié)議是否出網(wǎng) 49
3.2 反向代理 50
3.2.1 使用FRP搭建反向SOCKS代理 50
3.2.2 使用ICMP隧道配合frp搭建代理 56
3.2.3 使用ICMP隧道突破上網(wǎng)限制 59
3.2.4 使用spp通過ICMP隧道搭建代理 59
3.2.5 使用stowaway搭建多級(jí)網(wǎng)絡(luò) 59
3.2.6 搭建反向DNS隧道 63
3.2.7 使用v2ray搭建反向代理 65
3.3 正向代理 68
3.3.1 Webshell類型代理的使用 68
3.3.2 使用goproxy搭建正向代理 70
3.3.3 基于端口分流思路的端口復(fù)用 70
3.3.4 通過SSH隧道搭建SOCKS5代理 72
3.3.5 使用openvpn搭建正向代理 73
3.3.6 使用v2ray搭建正向代理 74
3.4 如何使用SOCKS代理 75
3.4.1 通過Proxifiler使用SOCKS代理 76
3.4.2 通過proxychains使用SOCKS代理 77
3.4.3 多級(jí)代理的使用 78
第4章 密碼獲取 79
4.1 Windows密碼獲取 79
4.1.1 主機(jī)密碼獲取 79
4.1.2 瀏覽器密碼獲取 85
4.1.3 通用工具 87
4.1.4 其他常用軟件 89
4.2 Linux密碼獲取 91
4.2.1 利用SSH后門記錄密碼 91
4.2.2 利用strace記錄密碼 91
4.2.3 利用SSH蜜罐記錄密碼 92
4.3 Web權(quán)限記錄密碼 93
4.4 密碼碰撞 94
4.4.1 使用hashcat進(jìn)行密碼碰撞 95
4.4.2 使用passwarekit破解文檔密碼 95
第5章 權(quán)限提升 97
5.1 Windows提權(quán) 97
5.1.1 UAC的原理及繞過 97
5.1.2 爛土豆提權(quán) 102
5.1.3 利用錯(cuò)誤配置提權(quán) 109
5.1.4 常用提權(quán)CVE 111
5.2 Linux提權(quán) 112
5.2.1 利用漏洞提權(quán) 112
5.2.2 利用錯(cuò)誤配置提權(quán) 117
第6章 橫向移動(dòng) 118
6.1 在Windows中進(jìn)行橫向移動(dòng) 118
6.1.1 使用遠(yuǎn)程計(jì)劃任務(wù)進(jìn)行橫向移動(dòng) 118
6.1.2 使用遠(yuǎn)程創(chuàng)建服務(wù)進(jìn)行橫向移動(dòng) 119
6.1.3 使用WMI進(jìn)行橫向移動(dòng) 119
6.1.4 使用crackmapexec進(jìn)行橫向移動(dòng) 121
6.1.5 使用psexec進(jìn)行橫向移動(dòng) 121
6.1.6 使用SCShell進(jìn)行橫向移動(dòng) 122
6.1.7 通過哈希傳遞進(jìn)行橫向移動(dòng) 122
6.1.8 在不連接遠(yuǎn)程445端口的情況下進(jìn)行橫向移動(dòng) 123
6.1.9 橫向移動(dòng)中的拒絕訪問問題 127
6.1.10 通過“永恒之藍(lán)”漏洞進(jìn)行橫向移動(dòng) 127
6.1.11 中間人攻擊 128
6.2 利用數(shù)據(jù)庫進(jìn)行橫向移動(dòng) 129
6.2.1 通過MySQL UDF進(jìn)行橫向移動(dòng) 129
6.2.2 通過MSSQL進(jìn)行橫向移動(dòng) 130
6.2.3 使用Redis進(jìn)行橫向移動(dòng) 134
6.2.4 數(shù)據(jù)庫綜合利用工具mdut 135
6.3 使用cs進(jìn)行橫向移動(dòng)的常用命令 136
6.3.1 獲取訪問對(duì)方機(jī)器的權(quán)限 136
6.3.2 通過內(nèi)置命令進(jìn)行橫向移動(dòng) 138
6.3.3 在目標(biāo)不出網(wǎng)的情況下正向上線 138
第7章 權(quán)限維持 141
7.1 Windows中的權(quán)限維持 141
7.1.1 后門賬戶 141
7.1.2 服務(wù) 143
7.1.3 計(jì)劃任務(wù) 147
7.1.4 WMI 150
7.1.5 注冊(cè)表 152
7.1.6 啟動(dòng)目錄 153
7.1.7 Shell擴(kuò)展處理程序 153
7.1.8 Shift后門 157
7.1.9 使用驅(qū)動(dòng)程序隱藏文件 158
7.2 Linux中的權(quán)限維持 159
7.2.1 crontab計(jì)劃任務(wù) 159
7.2.2 服務(wù) 160
7.2.3 配置文件 161
7.2.4 賬號(hào) 161
7.2.5 SSH后門 162
7.2.6 SUID后門 166
7.2.7 隱藏技術(shù) 167
7.2.8 文件刪除保護(hù) 169
7.3 數(shù)據(jù)庫中的權(quán)限維持 169
7.3.1 MSSQL觸發(fā)器 169
7.3.2 MySQL觸發(fā)器 170
第8章 痕跡清理 172
8.1 防止恢復(fù)刪除的文件 172
8.2 Windows中的痕跡清理 172
8.2.1 系統(tǒng)日志清理 172
8.2.2 系統(tǒng)日志抑制 173
8.2.3 進(jìn)程創(chuàng)建的日志 173
8.2.4 文件相關(guān)處理 173
8.2.5 ETW 173
8.2.6 致盲Sysmon 175
8.3 Linux中的痕跡清理 175
8.3.1 登錄時(shí)的相關(guān)操作 175
8.3.2 清理登錄日志 176
8.3.3 更改文件修改時(shí)間 176
8.3.4 修改基礎(chǔ)設(shè)施日志 176
第2部分 域滲透測(cè)試
第9章 發(fā)現(xiàn)域和進(jìn)入域 180
9.1 發(fā)現(xiàn)域 180
9.1.1 查看當(dāng)前計(jì)算機(jī)是否在域中 180
9.1.2 通過端口掃描尋找LDAP服務(wù) 180
9.2 進(jìn)入域 181
9.2.1 通過SMB爆破域賬號(hào) 181
9.2.2 通過LDAP服務(wù)爆破域賬號(hào) * 183
第10章 域信息收集 184
10.1 在域機(jī)器中使用net命令收集信息 184
10.2 在域中收集SPN信息 184
10.3 通過LDAP獲取基本信息 185
10.3.1 使用AdFind收集常用信息 185
10.3.2 使用dsquery收集常用信息 187
10.4 DNS信息收集 188
10.4.1 在域外導(dǎo)出DNS信息 188
10.4.2 在域控制器上導(dǎo)出DNS信息 190
第11章 域控制器服務(wù)器權(quán)限獲取分析 191
11.1 通過收集GPP中的密碼進(jìn)行碰撞 191
11.1.1 GPP中的密碼從哪里來 191
11.1.2 收集GPP中的密碼并解密 193
11.2 通過本地管理員組和登錄用戶進(jìn)行迭代 194
11.2.1 獲取域計(jì)算機(jī)本地管理員組的信息 194
11.2.2 獲取登錄用戶的信息 194
11.3 使用BloodHound分析域 195
11.4 通過委派獲取權(quán)限 198
11.4.1 Kerberos協(xié)議概述 198
11.4.2 非約束委派 201
11.4.3 約束委派 205
11.4.4 基于資源的約束委派 209
11.5 ACL配置問題 213
11.5.1 ACL的配置方法 213
11.5.2 委派控制的配置方法 215
11.5.3 獲取和分析ACL信息 217
11.5.4 權(quán)限利用 219
11.6 AD CS配置問題 221
11.6.1 什么是AD CS 221
11.6.2 安裝和配置AD CS 222
11.6.3 使用AD CS申請(qǐng)證書 225
11.6.4 創(chuàng)建一個(gè)存在AD CS配置漏洞的模板 228
11.6.5 AD CS配置漏洞的發(fā)現(xiàn)和利用 229
11.7 常見域漏洞 232
11.7.1 CVE-2020-1472(NetLogon特權(quán)提升漏洞) 232
11.7.2 CVE-2021-42278(域內(nèi)提權(quán)漏洞) 239
11.7.3 CVE-2021-1675(PrintNightMare漏洞) 240
11.7.4 CVE-2022-26923(Windows域提權(quán)漏洞) 243
11.8 通過域信任關(guān)系獲取信任域的權(quán)限 247
11.8.1 信任域環(huán)境配置 247
11.8.2 域信任關(guān)系的利用 249
第12章 NTLM中繼 250
12.1 SMB/NTLM協(xié)議介紹 250
12.1.1 協(xié)議介紹 250
12.1.2 認(rèn)證流程 250
12.1.3 NTLM Hash與Net-NTLM Hash 256
12.2 簽名問題 256
12.2.1 SMB簽名 256
12.2.2 LDAP簽名 259
12.2.3 什么是EPA 259
12.2.4 什么是MIC 260
12.2.5 將SMB流量中繼到LDAP服務(wù)時(shí)的簽名處理 260
12.3 中間人 261
12.4 中繼目標(biāo) 261
12.4.1 將SMB流量中繼到HTTP服務(wù) 262
12.4.2 將SMB流量中繼到SMB服務(wù) 263
12.4.3 將SMB流量中繼到LDAP服務(wù) 263
12.5 觸發(fā)回連 263
12.5.1 被動(dòng)觸發(fā) 263
12.5.2 主動(dòng)觸發(fā) 269
12.6 中繼的利用 273
12.6.1 利用 --escalate-user參數(shù)中繼到LDAP服務(wù) 273
12.6.2 利用RBCD中繼到LDAPS服務(wù) 275
12.6.3 利用RBCD中繼到LDAP服務(wù) 276
12.6.4 利用AD CS中繼到HTTP服務(wù) 278
12.7 中繼工具 282
第13章 域管權(quán)限利用分析 284
13.1 在域內(nèi)獲取散列值 284
13.1.1 從ntds.dit文件中獲取NTLM Hash 284
13.1.2 通過DCSync獲取NTLM Hash 285
13.1.3 修改用戶的NTLM Hash 286
13.2 通過系統(tǒng)日志定位用戶 288
13.2.1 通過PowerShell在域控制器上查詢 288
13.2.2 使用wevtutil在域控制器上查詢 289
13.2.3 使用FullEventLogView離線分析evtx文件 289
13.2.4 使用SharpADUserIP在域控制器上查詢 290
13.2.5 使用SharpGetUserLoginIPRPC遠(yuǎn)程查詢 * 290
13.3 批量執(zhí)行命令 290
13.4 域分發(fā)管理 291
13.4.1 分發(fā)到用戶 291
13.4.2 將軟件分發(fā)到計(jì)算機(jī) 293
13.4.3 通過組策略分發(fā) * 294
第14章 域后門分析 296
14.1 可逆存儲(chǔ)密碼策略后門 296
14.1.1 為特定用戶開啟可逆存儲(chǔ) 297
14.1.2 修改域控制器默認(rèn)密碼策略 297
14.1.3 創(chuàng)建多元策略 297
14.1.4 獲取明文密碼 298
14.2 DCSync后門 * 301
14.3 ACL后門 * 302
14.4 dsrm密碼后門 303
14.5 AdminSDHolder后門 304
14.6 ShadowCredentials后門 * 305
14.7 SIDHistory后門 306
14.8 DCShadow后門 307
14.9 黃金票據(jù)與白銀票據(jù) 310
14.9.1 黃金票據(jù) 310
14.9.2 白銀票據(jù) 313
第15章 Exchange權(quán)限利用分析 315
15.1 獲取Exchange權(quán)限 315
15.1.1 密碼爆破 315
15.1.2 Exchange版本及后端服務(wù)器信息 317
15.1.3 常見漏洞 318
15.1.4 編寫Webshell的注意事項(xiàng) 322
15.2 Exchange服務(wù)器權(quán)限的利用 323
15.2.1 授權(quán)用戶打開其他用戶的郵箱 * 323
15.2.2 通過NTLM Hash獲取郵件 324