红队实战宝典之内网渗透测试

本文源自《红队实战宝典之内网渗透测试》一书前言。

近年来,随着计算机网络技术的发展和应用范围的扩大,不同结构、不同规模的局域网和广域网迅速遍及全球。

以互联网为代表的计算机网络技术在短短几十年内经历了从0到1、从简单到复杂的飞速发展,对世界各国的政治、经济、科技和文化等方面产生了巨大的影响。

人类在享受计算机网络带来的便利的同时,也愈发认识到网络空间安全的重要。

对一个国家而言,没有网络安全解决方案,信息基础设施的安全就得不到保证,也就无法实现网络空间上的国家主权和国家安全。

《红队实战宝典之内网渗透测试》一书的编写目的是让从网络安全从业人员及希望从事网络安全工作的人更加系统化地了解内网渗透中各个环节所使用的技术手段与工具,能够以攻促防,通过攻击手段来检测企业、单位、学校等的内部网络是否安全。

在这里插入图片描述

对检测网络是否安全的内部攻击人员来说,本书是对攻击手段查漏补缺的手册;对维护网络安全的安全建设人员来说,本书是认识和了解五花八门的攻击手段,从而提升内部安全防护能力的参考资料。

本书没有大而全地介绍每个攻击阶段的全部攻击手段,而是挑选常用的攻击手段进行分析。

读者可以对这些攻击手段进行扩展,找到更多的方法,并思考如何防御。

本书介绍的内网渗透和域渗透也不是真实攻击的结束,而是真实攻击的开始。

一场真实的、有目的的网络攻击,通常包括对业务的控制、修改和对数据的获取等,而对业务的攻击,一般都是通过本书介绍的方法拿到权限后展开的。

内容概述

本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。

由于本书的编写初衷是为具有一定基础的渗透测试工程师和红队人员梳理常用技巧,所以,本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。

本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。

本书部分章节标题后有“”号,表示在同类型的方法中作者推荐使用带“”号的方法。

第1章 信息收集 从多个方面介绍如何在内网中搜集信息并扩展攻击面,针对目标端口、登录凭证、主机和数据库的配置信息,分别给出了多种检测工具和详细的使用方法,针对收集的文件信息,给出了快速检索与分析的工具。

第2章 下载与执行 分析攻击者突破边界以后,如何在跳板机上下载文件、绕过一些防护措施以执行程序。

第3章 通道构建 介绍不同种类、不同协议的代理工具特点及使用方法。通过这些工具获取一个SOCKS代理,可以访问目标内网。

第4章 密码获取 分析攻击者如何获取Windows操作系统、Linux操作体系、Web浏览器中的密码,如何通过口令碰撞获取密码,以及如何通过Web方式记录密码。

第5章 权限提升 重点分析以低权限获取高权限的提权方法,包括一些逻辑配置问题和常见漏洞。

第6章 横向移动 讲解攻击者如何通过Windows远程命令执行、主机漏洞、数据库、口令复用等方式获取其他机器的权限。

第7章 权限维持 分析攻击者如何通过计划任务、服务等方式在目标主机上布置隐藏后门并进行持久的控制。

第8章 痕迹清理 分析攻击者如何清除攻击中产生的一些日志及VPS的使用痕迹。

第9章 发现域和进入域 讲解如何判断当前是否在域中,如何找到企业中的域,以及进入域的一般思路和方法。

第10章 域信息收集 讲解在域内和域外如何进行域信息收集,以及需要收集哪些信息。

第11章 域控制器服务器权限获取分析 讲解攻击者获取域控权限的常见手段与方法,包括常用漏洞与逻辑漏洞等。

第12章 NTLM中继 讲解NTLM中继的原理,以及通过中继获取域控权限的常用方法。

第13章 域管权限利用分析 讲解域管权限的利用方式,包括定位用户和下发执行等。

第14章 域后门分析 分析攻击者如何通过各种域后门对域进行长久的控制。

第15章 Exchange权限利用分析 讲解Exchange权限利用的常用手法。

读者对象

本书主要讲解常用的内网渗透测试方法,以命令和工具的使用为主,帮助刚刚入门的渗透测试人员梳理内网渗透测试技巧。

对于内网渗透测试方法的原理,本书鲜有介绍,如果读者想了解内网渗透测试方法的原理,可以自行查阅相关书籍。

本书也不会详细讲解工具的安装方法,如果读者遇到没有使用过的工具不会安装的情况,请自行查阅相关资料。

本书主要面向网络安全领域从业者、爱好者,特别是:

具有一定基础的渗透测试人员、红蓝对抗工程师;

高等院校计算机科学、信息安全、密码学等相关专业的学生;

对网络安全行业具有浓厚兴趣,准备转行从事红蓝对抗领域工作的技术人员。

关于作者

深信服深蓝攻防实验室

本书由深信服深蓝攻防实验室成员合作编著。

深信服深蓝攻防实验室是深信服专门进行攻防研究与红队实战的团队,研究对象包括红蓝对抗、渗透攻击链、通用漏洞分析与挖掘、网络武器开发、二进制安全等。

作为红队,深信服深蓝攻防实验室参加了多项网络安全实战演习、攻防竞赛、漏洞挖掘大赛等,在国家级、省级、行业级等演习中表现突出,名列前茅。

深信服深蓝攻防实验室还参与了互联网、金融、制造、软件、能源等行业多个头部厂商的红队渗透测试工作,均拿到了优异的成绩。

↑限时五折优惠↑

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/30855.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STM32单片机-PWR电源控制和WDG看门狗

STM32单片机-PWR电源控制和WDG看门狗 一、PWR简介二、低功耗模式三、修改主频&睡眠模式&停机模式&待机模式3.1 修改主频3.2 睡眠模式3.3 停机模式3.4 待机模式 四、WDG简介4.1 独立看门狗原理4.2 窗口看门狗原理4.3 IWDG和WWDG对比 五、独立看门狗&窗口看门狗5…

DrissionPage框架应用

DrissionPage框架应用 Scrapy框架可以自定义请求,我们经常使用的selenium,pypuppteer,playwight等模拟浏览器的环境执行网络的请求;但是以上都有被检测的风险,新晋浏览器防检测工具,不仅不需要繁琐的安装浏览器的内核&…

『大模型笔记』斯坦福大学教授李飞飞在2024年数据与人工智能峰会上的人工智能历史与未来

MAC 文章目录 一. 斯坦福大学教授李飞飞在2024年数据与人工智能峰会上的人工智能历史与未来引言过去与现在现代 AI 的进步未来的发展空间智能近期进展与未来展望文字输入制作视频机器人学习AI 与人类互动医疗健康应用结语二. 参考文献一. 斯坦福大学教授李飞飞在2024年数据与人…

全球AI视频技术竞赛加速:Runway即将推出更优更快的第三代AI视频模型|TodayAI

Runway即将在未来几天推出其更优更快的第三代AI视频模型,这是新一代模型中最小的一个。据公司透露,这款名为Gen-3的模型将带来“在真实度、一致性和动态效果上的重大提升”,同时在速度上也有显著的加快。 去年六月,Runway首次推出…

Mathtype与word字号对照+Mathtype与word字号对照

字体大小对照表如下 初号44pt 小初36pt 一号26pt 小一24pt 二号22pt 小二18pt 三号16pt 小三15pt 四号14pt 小四12pt 五号10.5pt 小五9pt 六号7.5pt 小六6.5pt 七号5.5pt 八号5pt 1 保存12pt文件 首选选择第一个公式,将其大小改为12pt 然后依次选择 “预置”—…

ClipArt ETC - 典雅的剪贴画网站

文章目录 ClipArt ETCClippix佛罗里达教学技术中心课堂数字内容 ClipArt ETC 网站地址: https://etc.usf.edu/clipart/ ClipArt ETC为学生和教师提供了超过71,500件高质量的教育剪贴画。 每个插图都有图像大小的选择以及学校项目中正确引用的完整源信息。 所有图像…

【Java】已解决java.sql.SQLRecoverableException异常

文章目录 一、分析问题背景二、可能出错的原因三、错误代码示例四、正确代码示例五、注意事项 已解决java.sql.SQLRecoverableException异常 在Java的数据库编程中,java.sql.SQLRecoverableException是一个重要的异常,它通常表示一个可以恢复的SQL异常。…

【扫雷游戏】C语言教程

Hi~!这里是奋斗的小羊,很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~~ 💥💥个人主页:奋斗的小羊 💥💥所属专栏:C语言 🚀本系列文章为个人学习…

低温环氧胶在指纹模组封装中的应用有哪些?

低温环氧胶在指纹模组封装中的应用有哪些? 低温环氧胶在指纹模组封装中的应用点主要包括以下几点: 金属环/框与FPC基板固定:低温固化环氧胶被推荐用于固定金属环或框到柔性印刷电路板(FPC)基板上,确保它们之间有稳固的连接。 传感…

国产数据库也开始堆砌功能了?试图在行业中炫技!

作者:IT邦德 中国DBA联盟(ACDU)成员,10余年DBA工作经验, Oracle、PostgreSQL ACE CSDN博客专家及B站知名UP主,全网粉丝10万 擅长主流Oracle、MySQL、PG、高斯及Greenplum备份恢复, 安装迁移,性能优化、故障…

数位统计DP——AcWing 338. 计数问题

数位统计DP 定义 数位DP(Digital DP)是一种用于解决与数字的数位相关问题的动态规划算法。它将数字的每一位看作一个状态,通过转移状态来计算满足特定条件的数字个数或其他相关统计信息。 运用情况 统计满足特定条件的数字个数&#xff0…

成都欣丰洪泰文化传媒有限公司开网店怎么样?

在数字化浪潮汹涌的今天,电商行业蓬勃发展,成为推动经济增长的重要引擎。在这个竞争激烈的市场环境中,如何脱颖而出,成为电商领域的佼佼者?成都欣丰洪泰文化传媒有限公司以其专业的电商服务,为众多商家提供…

【Go】用 Go 原生以及 Gorm 读取 SQLCipher 加密数据库

本文档主要描述通过 https://github.com/mutecomm/go-sqlcipher 生成和读取 SQLCipher 加密数据库以及其中踩的一些坑 用 go 去生成读取 SQLCipher 数据库用 gorm 去读取 SQLCipher 数据库在生成后分别用 DBeaver、db browser 和 sqlcipher 读取 SQLCipher 数据库,…

1.搭建SpringBoot项目三种方式

目录 1.使用Spring Initializr 1.1访问Spring Initializr: 1.2填写项目基本信息 1.3配置项目元数据: 1.4添加依赖: 1.5生成项目: 1.6下载项目: 1.7解压项目: 1.8导入项目到IDE: 1.9运行项目: 1.10创建控制器: 1.11访问应用 2.使用IDE(集成开发环境&…

34、shell数组+正则表达式

0、课前补充 jiafa () { result$(echo " $1 $2 " | bc ) print "%.2f\n" "$result" } ##保留小数点两位 薄弱加强点 a$(df -h | awk NR>1 {print $5} | tr -d %) echo "$a"一、数组 1.1、定义 数组的定义&am…

配电室数据中心巡检3d可视化搭建的详细步骤

要搭建配电室巡检的3D可视化系统,可以按照以下步骤进行: 收集配电室数据: 首先,需要收集配电室的相关数据,包括配电室的布局、设备信息、传感器数据等。可以通过实地调查、测量和设备手册等方式获取数据。 创建3D模型…

解决java.sql.SQLIntegrityConstraintViolationException: Duplicate entry ‘1‘ for key ‘book.PRIMARY‘

目录 问题 原因 解决方案 问题 场景:有张图书表,主键是自增的。现在我写了个添加图书功能。因为主键是自增的我插入时无需设置主键值。 关键代码如下: 然后就报这个异常了: 找了一圈并没有发现能解决我这个问题的。最终仔细分…

电脑桌面文件夹删除不了怎么办?6种方法快速解决,建议收藏!

桌面文件夹删不掉怎么办?有时会遇到桌面上的文件夹无法删除的问题,这是由于文件夹被系统进程或某些应用占用,或者是由于权限设置等原因造成的。以下是解决桌面文件夹无法删除问题的方法,帮助你有效地清理桌面环境。 桌面文件夹删不…

中欧科学家论坛暨第六届人工智能与先进制造国际会议(AIAM2024)

会议日期:2024年10月20-21日 会议地点:德国-法兰克福 会议官网:https://www.iaast.cn/meet/home/Bx130JiM 出版检索:EI、Scopus等数据库收录 【会议简介】 “中欧科学家论坛”由德国、法国、荷兰、瑞士、丹麦、意大利、西班牙…