红队实战宝典之内网渗透测试

本文源自《红队实战宝典之内网渗透测试》一书前言。

近年来,随着计算机网络技术的发展和应用范围的扩大,不同结构、不同规模的局域网和广域网迅速遍及全球。

以互联网为代表的计算机网络技术在短短几十年内经历了从0到1、从简单到复杂的飞速发展,对世界各国的政治、经济、科技和文化等方面产生了巨大的影响。

人类在享受计算机网络带来的便利的同时,也愈发认识到网络空间安全的重要。

对一个国家而言,没有网络安全解决方案,信息基础设施的安全就得不到保证,也就无法实现网络空间上的国家主权和国家安全。

《红队实战宝典之内网渗透测试》一书的编写目的是让从网络安全从业人员及希望从事网络安全工作的人更加系统化地了解内网渗透中各个环节所使用的技术手段与工具,能够以攻促防,通过攻击手段来检测企业、单位、学校等的内部网络是否安全。

在这里插入图片描述

对检测网络是否安全的内部攻击人员来说,本书是对攻击手段查漏补缺的手册;对维护网络安全的安全建设人员来说,本书是认识和了解五花八门的攻击手段,从而提升内部安全防护能力的参考资料。

本书没有大而全地介绍每个攻击阶段的全部攻击手段,而是挑选常用的攻击手段进行分析。

读者可以对这些攻击手段进行扩展,找到更多的方法,并思考如何防御。

本书介绍的内网渗透和域渗透也不是真实攻击的结束,而是真实攻击的开始。

一场真实的、有目的的网络攻击,通常包括对业务的控制、修改和对数据的获取等,而对业务的攻击,一般都是通过本书介绍的方法拿到权限后展开的。

内容概述

本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。

由于本书的编写初衷是为具有一定基础的渗透测试工程师和红队人员梳理常用技巧,所以,本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。

本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。

本书部分章节标题后有“”号,表示在同类型的方法中作者推荐使用带“”号的方法。

第1章 信息收集 从多个方面介绍如何在内网中搜集信息并扩展攻击面,针对目标端口、登录凭证、主机和数据库的配置信息,分别给出了多种检测工具和详细的使用方法,针对收集的文件信息,给出了快速检索与分析的工具。

第2章 下载与执行 分析攻击者突破边界以后,如何在跳板机上下载文件、绕过一些防护措施以执行程序。

第3章 通道构建 介绍不同种类、不同协议的代理工具特点及使用方法。通过这些工具获取一个SOCKS代理,可以访问目标内网。

第4章 密码获取 分析攻击者如何获取Windows操作系统、Linux操作体系、Web浏览器中的密码,如何通过口令碰撞获取密码,以及如何通过Web方式记录密码。

第5章 权限提升 重点分析以低权限获取高权限的提权方法,包括一些逻辑配置问题和常见漏洞。

第6章 横向移动 讲解攻击者如何通过Windows远程命令执行、主机漏洞、数据库、口令复用等方式获取其他机器的权限。

第7章 权限维持 分析攻击者如何通过计划任务、服务等方式在目标主机上布置隐藏后门并进行持久的控制。

第8章 痕迹清理 分析攻击者如何清除攻击中产生的一些日志及VPS的使用痕迹。

第9章 发现域和进入域 讲解如何判断当前是否在域中,如何找到企业中的域,以及进入域的一般思路和方法。

第10章 域信息收集 讲解在域内和域外如何进行域信息收集,以及需要收集哪些信息。

第11章 域控制器服务器权限获取分析 讲解攻击者获取域控权限的常见手段与方法,包括常用漏洞与逻辑漏洞等。

第12章 NTLM中继 讲解NTLM中继的原理,以及通过中继获取域控权限的常用方法。

第13章 域管权限利用分析 讲解域管权限的利用方式,包括定位用户和下发执行等。

第14章 域后门分析 分析攻击者如何通过各种域后门对域进行长久的控制。

第15章 Exchange权限利用分析 讲解Exchange权限利用的常用手法。

读者对象

本书主要讲解常用的内网渗透测试方法,以命令和工具的使用为主,帮助刚刚入门的渗透测试人员梳理内网渗透测试技巧。

对于内网渗透测试方法的原理,本书鲜有介绍,如果读者想了解内网渗透测试方法的原理,可以自行查阅相关书籍。

本书也不会详细讲解工具的安装方法,如果读者遇到没有使用过的工具不会安装的情况,请自行查阅相关资料。

本书主要面向网络安全领域从业者、爱好者,特别是:

具有一定基础的渗透测试人员、红蓝对抗工程师;

高等院校计算机科学、信息安全、密码学等相关专业的学生;

对网络安全行业具有浓厚兴趣,准备转行从事红蓝对抗领域工作的技术人员。

关于作者

深信服深蓝攻防实验室

本书由深信服深蓝攻防实验室成员合作编著。

深信服深蓝攻防实验室是深信服专门进行攻防研究与红队实战的团队,研究对象包括红蓝对抗、渗透攻击链、通用漏洞分析与挖掘、网络武器开发、二进制安全等。

作为红队,深信服深蓝攻防实验室参加了多项网络安全实战演习、攻防竞赛、漏洞挖掘大赛等,在国家级、省级、行业级等演习中表现突出,名列前茅。

深信服深蓝攻防实验室还参与了互联网、金融、制造、软件、能源等行业多个头部厂商的红队渗透测试工作,均拿到了优异的成绩。

↑限时五折优惠↑

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/30855.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STM32单片机-PWR电源控制和WDG看门狗

STM32单片机-PWR电源控制和WDG看门狗 一、PWR简介二、低功耗模式三、修改主频&睡眠模式&停机模式&待机模式3.1 修改主频3.2 睡眠模式3.3 停机模式3.4 待机模式 四、WDG简介4.1 独立看门狗原理4.2 窗口看门狗原理4.3 IWDG和WWDG对比 五、独立看门狗&窗口看门狗5…

ASP.NET中OnClientClick与OnClick的区别

ASP.NET中OnClientClick与OnClick的区别 对于asp:Button中的onclientclick方法和onclick方法,执行顺序和执行条件问题。 在此做出记录。 OnClientClick方法 OnClientClick属性用于指定客户端脚本(通常是JavaScript)在按钮被点击时执行。该脚…

DrissionPage框架应用

DrissionPage框架应用 Scrapy框架可以自定义请求,我们经常使用的selenium,pypuppteer,playwight等模拟浏览器的环境执行网络的请求;但是以上都有被检测的风险,新晋浏览器防检测工具,不仅不需要繁琐的安装浏览器的内核&…

『大模型笔记』斯坦福大学教授李飞飞在2024年数据与人工智能峰会上的人工智能历史与未来

MAC 文章目录 一. 斯坦福大学教授李飞飞在2024年数据与人工智能峰会上的人工智能历史与未来引言过去与现在现代 AI 的进步未来的发展空间智能近期进展与未来展望文字输入制作视频机器人学习AI 与人类互动医疗健康应用结语二. 参考文献一. 斯坦福大学教授李飞飞在2024年数据与人…

全球AI视频技术竞赛加速:Runway即将推出更优更快的第三代AI视频模型|TodayAI

Runway即将在未来几天推出其更优更快的第三代AI视频模型,这是新一代模型中最小的一个。据公司透露,这款名为Gen-3的模型将带来“在真实度、一致性和动态效果上的重大提升”,同时在速度上也有显著的加快。 去年六月,Runway首次推出…

Mathtype与word字号对照+Mathtype与word字号对照

字体大小对照表如下 初号44pt 小初36pt 一号26pt 小一24pt 二号22pt 小二18pt 三号16pt 小三15pt 四号14pt 小四12pt 五号10.5pt 小五9pt 六号7.5pt 小六6.5pt 七号5.5pt 八号5pt 1 保存12pt文件 首选选择第一个公式,将其大小改为12pt 然后依次选择 “预置”—…

ClipArt ETC - 典雅的剪贴画网站

文章目录 ClipArt ETCClippix佛罗里达教学技术中心课堂数字内容 ClipArt ETC 网站地址: https://etc.usf.edu/clipart/ ClipArt ETC为学生和教师提供了超过71,500件高质量的教育剪贴画。 每个插图都有图像大小的选择以及学校项目中正确引用的完整源信息。 所有图像…

主播越赚,机构越赔?遥望科技回应“23亿投流”不实传闻

今年618年中大促期间,遥望科技旗下头号主播贾乃亮可谓风头无二,他在5月21日开播当天就完成了去年618全周期双倍销售额,逆风开局,成为明星直播带货的新标杆。 随着贾乃亮的登顶,他身后的遥望科技也备受瞩目。 直播电商…

【Java】已解决java.sql.SQLRecoverableException异常

文章目录 一、分析问题背景二、可能出错的原因三、错误代码示例四、正确代码示例五、注意事项 已解决java.sql.SQLRecoverableException异常 在Java的数据库编程中,java.sql.SQLRecoverableException是一个重要的异常,它通常表示一个可以恢复的SQL异常。…

【扫雷游戏】C语言教程

Hi~!这里是奋斗的小羊,很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~~ 💥💥个人主页:奋斗的小羊 💥💥所属专栏:C语言 🚀本系列文章为个人学习…

低温环氧胶在指纹模组封装中的应用有哪些?

低温环氧胶在指纹模组封装中的应用有哪些? 低温环氧胶在指纹模组封装中的应用点主要包括以下几点: 金属环/框与FPC基板固定:低温固化环氧胶被推荐用于固定金属环或框到柔性印刷电路板(FPC)基板上,确保它们之间有稳固的连接。 传感…

国产数据库也开始堆砌功能了?试图在行业中炫技!

作者:IT邦德 中国DBA联盟(ACDU)成员,10余年DBA工作经验, Oracle、PostgreSQL ACE CSDN博客专家及B站知名UP主,全网粉丝10万 擅长主流Oracle、MySQL、PG、高斯及Greenplum备份恢复, 安装迁移,性能优化、故障…

数位统计DP——AcWing 338. 计数问题

数位统计DP 定义 数位DP(Digital DP)是一种用于解决与数字的数位相关问题的动态规划算法。它将数字的每一位看作一个状态,通过转移状态来计算满足特定条件的数字个数或其他相关统计信息。 运用情况 统计满足特定条件的数字个数&#xff0…

成都欣丰洪泰文化传媒有限公司开网店怎么样?

在数字化浪潮汹涌的今天,电商行业蓬勃发展,成为推动经济增长的重要引擎。在这个竞争激烈的市场环境中,如何脱颖而出,成为电商领域的佼佼者?成都欣丰洪泰文化传媒有限公司以其专业的电商服务,为众多商家提供…

创建Docker容器与外部机通信(端口映射的方式)

一、检查端口是否被占用 1.1 查看正在使用中的TCP和UDP端口: ss -tuln LISTEN: 表示端口正在监听连接,意味着这些端口已经被系统服务使用。比如,如果你看到 "tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN",这意味着8080端…

【Go】用 Go 原生以及 Gorm 读取 SQLCipher 加密数据库

本文档主要描述通过 https://github.com/mutecomm/go-sqlcipher 生成和读取 SQLCipher 加密数据库以及其中踩的一些坑 用 go 去生成读取 SQLCipher 数据库用 gorm 去读取 SQLCipher 数据库在生成后分别用 DBeaver、db browser 和 sqlcipher 读取 SQLCipher 数据库,…

1.搭建SpringBoot项目三种方式

目录 1.使用Spring Initializr 1.1访问Spring Initializr: 1.2填写项目基本信息 1.3配置项目元数据: 1.4添加依赖: 1.5生成项目: 1.6下载项目: 1.7解压项目: 1.8导入项目到IDE: 1.9运行项目: 1.10创建控制器: 1.11访问应用 2.使用IDE(集成开发环境&…

langchain调用多模态大模型

下面示例是使用langchain调用多模态的示例 数据处理 import os import base64 from mimetypes import guess_typedef local_image_to_data_url(image_path):# Guess the MIME type of the image based on the file extensionmime_type, _ guess_type(image_path)if mime_typ…

34、shell数组+正则表达式

0、课前补充 jiafa () { result$(echo " $1 $2 " | bc ) print "%.2f\n" "$result" } ##保留小数点两位 薄弱加强点 a$(df -h | awk NR>1 {print $5} | tr -d %) echo "$a"一、数组 1.1、定义 数组的定义&am…