本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
本书由浅入深,全面、系统地讨论了常见的内网
攻击手段和相应的防御方法,力求语言通俗易懂、示
例简单明了,以便读者阅读领会。同时,本书结合具
体案例进行讲解,可以让读者身临其境,快速了解和
掌握主流的内网渗透测试技巧。
阅读本书不要求读者具备渗透测试的相关背景。
如果读者有相关经验,会对理解本书内容有一定帮助
。本书亦可作为大专院校信息安全学科的教材。
徐焱,北京交通大学安全研究员。2002年接触网络安全,主要研究方向是内网渗透和APT攻击,有丰富的网络安全渗透经验。已出版图书《网络攻防实战研究:漏洞利用与提权》《黑客X档案》《黑客手册》、FreeBuf、360安全客、阿里云盾先知、嘶吼等杂志和媒体发表过多篇技术文章。
第1章 内网渗透测试基础
1.1 内网基础知识
1.1.1 工作组
1.1.2 域
1.1.3 活动目录
1.1.4 域控制器和活动目录的区别
1.1.5 安全域的划分
1.1.6 域中计算机的分类
1.1.7 域内权限解读
1.2 主机平台及常用工具
1.2.1 虚拟机的安装
1.2.2 Kali Linux渗透测试平台及常用工具
1.2.3 Windows渗透测试平台及常用工具
1.2.4 Windows PowerShell基础
1.2.5 PowerShell的基本概念
1.2.6 PowerShell的常用命令
1.3 构建内网环境
1.3.1 搭建域环境
1.3.2 搭建其他服务器环境
第2章 内网信息收集
2.1 内网信息收集概述
2.2 收集本机信息
2.2.1 手动收集信息
2.2.2 自动收集信息
2.2.3 Empire下的主机信息收集
2.3 查询当前权限
2.4 判断是否存在域
2.5 探测域内存活主机
2.5.1 利用NetBIOS快速探测内网
2.5.2 利用ICMP协议快速探测内网
2.5.3 通过ARP扫描探测内网
2.5.4 通过常规TCP/UDP端口扫描探测内网
2.6 扫描域内端口
2.6.1 利用telnet命令进行扫描
2.6.2 S扫描器
2.6.3 Metasploit端口扫描
2.6.4 PowerSploit的lnvoke-portscan.psl脚本
2.6.5 Nishang的Invoke-PortScan模块
2.6.6 端口Banner信息
2.7 收集域内基础信息
2.8 查找域控制器
2.9 获取域内的用户和管理员信息
2.9.1 查询所有域用户列表
2.9.2 查询域管理员用户组
2.10 定位域管理员
2.10.1 域管理员定位概述
第3章 隐藏通信隧道技术
第4章 权限提升分析及防御
第5章 域内横向移动分析及防御
第6章 域控制器安全