【揭秘APT攻击】——内网渗透实战攻略,带你领略网络安全的绝密世界!

21dd41dce63a4f2da07b9d879ad0120b.png

🌈个人主页: Aileen_0v0
🔥热门专栏: 华为鸿蒙系统学习|计算机网络|数据结构与算法
💫个人格言:"没有罗马,那就自己创造罗马~"


目录

介绍

什么是内网?

什么是内网渗透?

内网渗透的目的:

内网渗透常规流程:

内网渗透技术

内网渗透技术学习

读者对象

如何阅读一本书

由浅入深

实战和场景复现

本书内容概要

内网渗透基础(第1、2章)。

环境准备与常用工具(第3章)。

内网渗透实战(第4~12章)。

 详细内容介绍

粉丝福利


介绍

什么是内网?

内网也指局域网(Local Area Network,LAN),是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。

什么是内网渗透?

内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。

内网渗透的目的:

内网渗透的目的是拿到DC域控制器的权限,达到控制整个域环境.

内网渗透常规流程:

信息收集-权限提升-横向渗透-权限维持

注:网络渗透中,攻下一个点后,只是一个开始,攻入以后如何转移,控制更多的节点,是内网渗透研究学习的范畴

内网环境示例如图:

内网渗透技术

图片

当今,网络系统面临着越来越严峻的安全挑战。在众多的安全挑战中,一种有组织、有特定目标、长时间持续的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat,高级持续性威胁)攻击。

传统的渗透测试从外网发起攻击,并以攻破单台主机为目标。与之相比,APT攻击在技术上更加系统地实现了对目标内网主机的大批量控制,从而使业内对内网渗透技术的关注度提高到了一个空前的高度。

为了更好地防范APT攻击,网络安全从业人员需要在原有的渗透测试技术的基础上,更加深入地了解内网渗透领域的技术知识及实战技能,才能针对APT攻击有的放矢地进行防御,有效提升组织的网络安全能力。

内网渗透技术学习

《内网渗透实战攻略》这本书精心挑选了9个场景各异的内网环境,累计涉及30多台目标主机,遵循从零开始、由浅入深的设计理念,带领读者全面而系统地进行内网渗透攻防实战训练,帮助读者快速了解内网渗透技术知识,并掌握对应的实战技能。

本书所有实践主机环境均为靶机环境,即专为网络安全实践所设计的脆弱性主机,因此在实践过程中不会有任何真实业务受到损害,能满足网络安全实践中最为重要的法律合规要求。


读者对象

适用于具有网络安全攻防实践需求的多类受众,包括以下读者群体:

  • 网络安全技术的初学者;

  • 企业中的网络安全工程师;

  • 网络安全相关专业的在校学生及教师;

  • 其他对网络安全攻防感兴趣且具备计算机基础知识的读者。


如何阅读一本书

由浅入深

本书由浅入深、循序渐进,系统性地讲解并实践内网渗透过程中的各个环节及其对应的操作手段,一网打尽内网渗透的核心实战技能。

实战和场景复现

通过大量的实战演练和场景复现,读者将快速建立内网渗透的实战技能树以及对应的知识框架。


本书内容概要

内网渗透基础(第1、2章)。

介绍内网渗透中的域、工作组、域控以及活动目录等重要概念及相关知识,同时介绍攻击者视角下的入侵生命周期,细致分解攻击者从外网探测到内网渗透再到攻破的全流程的各个阶段以及对应的常用手段。

环境准备与常用工具(第3章)。

介绍实战所需的软件环境以及接下来高频使用的各类工具,为实战环节做好准备。

内网渗透实战(第4~12章)。

这几章为本书的核心内容,将带领读者系统化搭建和攻破9个风格各异的内网环境,涉及30余台目标主机的探测和攻破过程。这几章将对内网渗透技术的高频攻击和防御手法进行全面演示,包括利用phpMyAdmin日志文件获取服务器权限、执行进程注入攻击、收集内网域信息、利用Mimikatz获取内网Windows服务器密码、通过PsExec建立IPC通道等60多种具体的操作手段。

书籍目录 

前 言第1章 内网渗透测试基础  11.1 工作组  11.2 域  21.3 活动目录  31.4 域树和域森林  41.5 常规安全域划分  6第2章 基于入侵生命周期的攻击流程设计  82.1 网络杀伤链、ATT&CK及NTCTF  82.2 入侵生命周期  11第3章 环境准备与常用工具  133.1 基础环境:VMware与Kali Linux  133.2 端口扫描及服务发现类工具  143.2.1 Nmap  143.2.2 Zenmap  153.3 流量捕获工具:Burp Suite  163.4 爆破类工具  233.4.1 DirBuster  233.4.2 超级弱口令检查工具  243.4.3 dirsearch  253.4.4 JWTPyCrack  263.4.5 tgsrepcrack  273.5 Web漏洞检测及利用类工具  273.5.1 WeblogicScanner  273.5.2 Struts 2  283.5.3 TPscan  293.5.4 TongdaOA-exp  303.5.5 laravel-CVE-2021-3129-EXP  303.6 webshell管理类工具  313.6.1 冰蝎3  313.6.2 中国蚁剑  353.6.3 哥斯拉  373.6.4 Gomoon  403.7 数据库管理工具  413.7.1 Navicat  413.7.2 Redis Desktop Manager  443.7.3 Multiple Database Utilization Tools  453.7.4 SQLTools  493.8 字典类工具fuzzDicts  493.9 网络代理类工具Proxif?ier  503.10 内网渗透综合类工具  543.10.1 Cobalt Strike  543.10.2 Metasploit  653.10.3 Railgun  723.10.4 Mimikatz  76第4章 Vulnstack1:利用域账号实现权限扩散  814.1 环境简介与环境搭建  824.2 探索发现阶段  844.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测  844.2.2 识别80端口的Web应用框架及版本  844.3 入侵和感染阶段  864.3.1 对Web服务进行目录扫描  874.3.2 利用phpMyAdmin日志文件获取Web服务器权限  894.4 攻击和利用阶段:Web服务器进程注入与提权  974.5 探索感知阶段  1004.5.1 收集内网域服务器信息  1004.5.2 抓取哈希及转储明文密码  1014.6 传播阶段  1014.6.1 使用PsExec建立IPC通道,上线域控服务器  1024.6.2 使用PsExec建立IPC通道,上线域成员服务器  1044.7 持久化和恢复阶段  1044.7.1 通过Cobalt Strike持久化控制服务器  1054.7.2 恢复阶段的攻击  1064.8 实践知识点总结  106第5章 Vulnstack2:攻防中的杀软对抗  1085.1 环境简介与环境搭建  1085.2 探索发现阶段  1125.3 入侵和感染阶段  1155.3.1 对WebLogic服务进行批量漏洞扫描  1155.3.2 利用反序列化漏洞攻击WebLogic  1165.4 攻击和利用阶段  1195.4.1 利用cmd webshell写入冰蝎马  1195.4.2 通过冰蝎3将WebLogic服务器上线到Metasploit  1235.4.3 绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike  1255.4.4 绕过360安全卫士,对WebLogic服务器进行提权  1285.4.5 将WebLogic服务器的Metasploit会话传递到Cobalt Strike  1325.4.6 抓取WebLogic服务器上的操作系统凭证  1335.4.7 通过3389端口RDP登录WebLogic服务器  1355.5 探索感知阶段  1355.6 传播阶段  1365.6.1 利用Zerologon漏洞攻击域控服务器  1365.6.2 使用PsExec将域控服务器上线到Cobalt Strike  1385.6.3 使用PsExec将域内主机上线到Cobalt Strike  1405.7 持久化和恢复阶段  1425.7.1 通过Cobalt Strike持久化控制服务器  1425.7.2 恢复阶段的攻击  1435.8 实践知识点总结  143

第6章 Vulnstack3:利用PTH

 攻击获取域控权限  144

6.1 环境简介与环境搭建  145

6.2 探索发现阶段  147

6.2.1 使用Nmap对靶场入口IP

 进行端口扫描及服务探测  147

6.2.2 识别80端口的Web应用

 框架及版本  148

6.3 入侵和感染阶段  149

6.3.1 SSH应用服务攻击  149

6.3.2 MySQL应用服务攻击  149

6.3.3 Joomla应用攻击  154

6.4 攻击和利用阶段  163

6.4.1 查找Linux服务器敏感

 文件  163

6.4.2 Linux服务器提权  164

6.4.3 Linux服务器上线MSF  167

6.5 探索感知阶段  169

6.5.1 利用MSF配置内网路由  169

6.5.2 探测内网网段存活主机  170

6.6 传播阶段  172

6.6.1 利用SMB爆破攻击内网

 Windows服务器  172

6.6.2 利用Zerologon攻击域控

 服务器  174

6.6.3 利用PTH攻击域控服务器  177

6.6.4 利用PTH攻击域内主机  177

6.7 持久化和恢复阶段  179

6.7.1 通过定时任务持久化控制

 Linux服务器  179

6.7.2 恢复阶段的攻击  179

6.8 实践知识点总结  180

第7章 Vulnstack4:Docker

 逃逸突破边界  181

7.1 环境简介与环境搭建  182

7.2 探索发现阶段  185

7.2.1 使用Nmap对靶场入口IP

 进行端口扫描及服务探测  186

7.2.2 识别2001端口的Web

 应用框架及版本  187

7.2.3 识别2002端口的Web

 应用框架及版本  187

7.2.4 识别2003端口的Web

 应用框架及版本  189

7.3 入侵和感染阶段  190

7.3.1 使用Struts 2漏洞检测工具

 对Web应用进行漏洞测试  190

7.3.2 使用Tomcat框架漏洞对Web

 应用进行漏洞测试  194

7.3.3 使用phpMyAdmin应用漏洞

 对Web应用进行漏洞测试  197

7.4 攻击和利用阶段  202

7.4.1 Struts 2 应用服务器环境

 识别  202

7.4.2 Struts 2应用Docker服务器

 逃逸  203

7.4.3 Tomcat应用服务器环境

 识别  205

7.4.4 Tomcat应用Docker服务器

 逃逸  205

7.4.5 phpMyAdmin应用服务器

 环境识别  212

7.4.6 phpMyAdmin应用服务器

 权限提升  213

7.4.7 利用MSF配置内网代理  215

7.5 探索感知阶段  219

7.6 传播阶段  221

7.6.1 利用MSF对Windows

 服务器445端口的SMB

 服务进行漏洞检测  221

7.6.2 利用smart_hashdump获取

 内网Windows服务器密码

 哈希  222

7.6.3 利用PTH攻击域内服务器  224

7.7 持久化和恢复阶段  225

7.7.1 通过定时任务持久化控制

 服务器  225

7.7.2 恢复阶段的攻击  227

7.8 实践知识点总结  228

第8章 Vulnstack5:使用PsExec对

 不出网的域控服务器进行横

 向渗透及上线  229

8.1 环境简介与环境搭建  229

8.2 探索发现阶段:利用GUI扫描

 工具进行端口扫描  232

8.3 入侵和感染阶段  233

8.3.1 对ThinkPHP V5.0框架服务

 进行批量漏洞扫描  233

8.3.2 利用ThinkPHP V5.0 RCE

 漏洞攻击Web服务器  233

8.3.3 对MySQL数据库服务进行

 弱口令爆破攻击  235

8.4 攻击和利用阶段  236

8.4.1 利用cmd webshell传输

 Cobalt Strike上线木马  236

8.4.2 抓取Web服务器上的操作

 系统凭证  241

8.5 探索感知和传播阶段  24

 


 详细内容介绍


书籍购买链接 👇

图片

扫码了解 京东旗舰店↑ 京东自营店↑


粉丝福利

参与方式

关注博主、点赞、收藏、任意评论

并在微信公众号零一编程”回复关键词“内网渗透”即可参与抽奖。

阅读量过2k加一本 (最终送出的书 根据阅读量送出 如果阅读量不达标就按实际的送)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/234827.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据挖掘在制造业中的预测与优化应用

随着大数据时代的到来,数据挖掘技术在各行各业的应用日益广泛,尤其在制造业中,其对于提升生产效率、降低运营成本、优化供应链管理等方面发挥着不可替代的作用。本文将探讨数据挖掘在制造业中的预测与优化应用,通过深入剖析实际案…

RockMQ面试题(1)

为什么要使用MQ 应用解耦:系统的耦合性越高,容错性就越低。以电商应用为例,用户创建订单后,如果耦合调用库存系统、物流 系统、支付系统,任何一个子系统出了故障或者因为升级等原因暂时不可用,都会造成下单…

【hcie-cloud】【17】华为云Stack灾备服务介绍【灾备方案概述、备份解决方案介绍】【上】

文章目录 前言灾备方案概述灾备的定义灾备的重要性故障和灾难对业务连续性带来的挑战灾备系统的衡量指标RTO与RPO分析 灾备等级标准数据中心容灾解决方案全景图云灾备服务总结架构华为云Stack灾备服务总览 备份解决方案介绍云备份服务介绍备份服务架构介绍云备份服务组件功能介…

万能字符单词拼写 - 华为OD统一考试

OD统一考试(C卷) 分值: 100分 题解: Java / Python / C++ 题目描述 有一个字符串数组 words 和一个字符串 chars。假如可以用 chars 中的字母拼写出 words 中的某个"单词"(字符串),那么我们就认为你掌握了这个单词。 words 的字符仅由 a-z 英文小写宁母组成,…

Postman工具使用一篇快速入门教程

文章目录 下载安装注册登录CollectionFolderRequestGet请求Post请求Header设置Response响应 EnvironmentsGlobal环境变量其他环境变量Collection变量变量使用同名变量的优先级 Postman内置变量Pre-request script和Test script脚本设置、删除和获取变量获取请求参数获取响应数据…

气膜建筑在室内运动场馆的创新应用

气膜建筑作为一种轻质、灵活、节能的建筑结构形式,近年来在室内运动场馆领域得到了广泛的创新应用。其独特的设计理念和优势性能为室内运动场馆提供了更多可能性,不仅改善了体育场馆的建筑结构,还为运动员和观众提供了更加舒适、独特的体验。…

day-05 删除子串后的字符串最小长度

思路 通过不断地检查是否含有"AB"或"CD"&#xff0c;如果有则将其从字符串中删除&#xff0c;直到"AB"或"CD"都不存在时&#xff0c;返回字符串的长度 解题方法 //检测是否有"AB" for(int i0;i<len-1;i){ if(s.charAt(i…

关于Geek软件的下载

直接百度搜geek出来的前几条似乎都是广告&#xff1a; 点进去之后是这个界面&#xff1a; 然后安装到最后一步提示要付费才能安装成功&#xff1a; 然后如果是用谷歌搜索&#xff1a; 有free版和pro版&#xff1a; free版下载之后压缩包解压就是exe不需要安装 综上&#xff0c…

功能消费迈向精智生活,绿联如何撬动3C数码新增量?

根据行业生命周期理论&#xff0c;当前国产移动数码周边市场俨然已迈入成熟期&#xff0c;相关企业也完成一轮腾飞&#xff0c;正在为新的发展蓄能。 其中&#xff0c;绿联的发展历程可以说是行业进化升级的缩影。产品层面&#xff0c;已完成从“数据线厂商”到专业数码科技公…

小米机型解锁bl 绕过社区等级5才可以解锁的限制的教程

小米机型目前限制了解锁bl的机制。从以前单一的绑定解锁到目前绑定账号必须小米社区5级的条件限制。切必须要答题分数够才可以申请解锁。限制的根本原因也在为消费者提供更好的服务。避免刷机小白无基础常识解锁bl后第三方固件或者软件造成的故障。另外一方面也在于市场格机脚本…

蓝桥杯 python 第二题 数列排序

这里给出一种解法 """ # 错的 n int(input()) dp[int(i) for i in input().split(" ")] dp.sort() print(" ".join(str(i) for i in dp)) """#这个是对的 num int(input())l list(map(int, input().split()))l.sort()pr…

【Unity】如何在Unity中使用C#的NuGet 包资源

【背景】 Unity的脚本语言是C#&#xff0c;而C#有很多功能和能力可以通过nuget包提供。有没有办法把这些能力结合到Unity中一起使用呢&#xff1f;如果可以&#xff0c;那将大大扩展Unity中各类功能实现的便捷性。 【方法】 答案是&#xff1a;你可以&#xff01; 获取Nuge…

跟我学java|Stream流式编程——并行流

什么是并行流 并行流是 Java 8 Stream API 中的一个特性。它可以将一个流的操作在多个线程上并行执行&#xff0c;以提高处理大量数据时的性能。 在传统的顺序流中&#xff0c;所有的操作都是在单个线程上按照顺序执行的。而并行流则会将流的元素分成多个小块&#xff0c;并在多…

中国IT产经新闻:新能源汽车发展前景与燃油车的利弊之争

随着科技的进步和环保意识的提高&#xff0c;新能源汽车在全球范围内逐渐受到重视。然而&#xff0c;在新能源汽车迅速发展的同时&#xff0c;燃油车仍然占据着主导地位。本文将从新能源与燃油车的利弊、新能源汽车的发展前景两个方面进行分析&#xff0c;以期为读者提供全面的…

openssl3.2 - 编译

文章目录 openssl3.2 - 编译概述OpenSSL源码下载编译目标如何编译前置环境 - perl前置环境 - VS前置环境 - NASM快速编译步骤编译 - Quick startInstall PerlInstall NASMUse Visual Studio Developer Command Prompt with administrative privilegesFrom the root of the Open…

C++ 实现十大排序算法

教你手撕排序&#xff0c;这里有一个概念就是稳定排序。假定在待排序的记录序列中&#xff0c;存在多个具有相同的关键字的记录&#xff0c;若经过排序&#xff0c;这些记录的相对次序保持不变&#xff0c;即在原序列中&#xff0c;r[i]r[j]&#xff0c;且r[i]在r[j]之前&#…

CSS 中间位置翻转动画

<template><div class="container" @mouseenter="startAnimation" @mouseleave="stopAnimation"><!-- 旋方块 --><div class="box" :class="{ rotate-hor-center: isAnimating }"><!-- 元素内容…

CentOS常用命令

CentOS常用命令 1 背景知识1.1 Centos 简介1.2 centos 和ubuntu的区别1.3 安装centos的时候需要注意什么 2 常用命令集锦2.1 文件目录类&#xff1a;2.2 驱动挂载类&#xff1a;2.3 关机命令&#xff1a;2.4 查看系统信息命令&#xff1a;2.5 文本命令2.6 系统管理命令&#xf…

移动通信原理与关键技术学习(4)

1.小尺度衰落 Small-Scale Fading 由于收到的信号是由通过不同的多径到达的信号的总和&#xff0c;接收信号的增强有一定的减小。 小尺度衰落的特点&#xff1a; 信号强度在很小的传播距离或时间间隔内的快速变化&#xff1b;不同多径信号多普勒频移引起的随机调频&#xff…

MobaXterm SSH 免密登录配置

文章目录 1.简介2.SSH 免密登录配置第一步&#xff1a;点击 Session第二步&#xff1a;选择 SSH第三步&#xff1a;输入服务器地址与用户名第四步&#xff1a;设置会话名称第五步&#xff1a;点击 OK 并输入密码 3.密码管理4.小结参考文献 1.简介 MobaXterm 是一个功能强大的终…