【抽奖赠书2本】渗透测试宝典《内网安全攻防:红队之路》

科技   2024-03-30 22:05   山东  

抽奖参与方法:后台回复“红队之路“参与抽奖,4月5日20:00开奖


--文末赠书--

近年来,网络安全成为国家安全和经济社会发展的关键领域,国内涌现出很多网络安全培训机构,但好教材凤毛麟角。

2020年1月,《内网安全攻防:渗透测试实战指南》一经出版,就引爆了国内网络安全领域,填补了国内内网安全图书的空白,其内容迅速被各大培训机构借鉴和引用。

在此之前,国内几乎没有内网渗透测试与安全防御方面的图书,所以,《内网安全攻防:渗透测试实战指南》也是真正意义上国内第一本内网安全方面的专著。后来,这本书也出版了繁体中文版。


随着网络安全技术研究方向的变化,内网渗透测试中的红队攻击模拟已经成为讨论的热点。

为什么很多大企业在拥有完善的安全软件开发流程、安全管理流程、应急响应团队及大量昂贵的安全防护平台和保护措施的情况下还是会被入侵?

原因在于,以往的常规渗透测试输出的漏洞列表和报告无法解决企业的网络安全防护问题。

而红队攻击模拟的是真实的攻击场景,在攻击过程中,红队成员需要使用社会工程学等手段,潜伏几周甚至几个月,每次攻击的流程和方法会随目标的变化而变化,其目标不仅是发现漏洞,还包括评判企业整体安全流程是否有缺陷,从而找出问题并最终提高企业的安全防护能力。

红队攻击是如此重要,内网渗透测试正是红队攻击中不可或缺的一环。

面对千差万别的内网环境和网络安全防护平台,红队成员需要不断更新自己的知识体系和技能。

《内网安全攻防:红队之路》一书中,笔者根据自己的实践经验,分析了近几年出现的内网漏洞和攻击技术。

虽然这本书讨论的内容不可能和读者在实际的渗透测试中遇到的情况完全相同,但读者只要掌握其原理和思路,融会贯通,就能给自己的红队之路打下坚实的基础。

本书以《内网安全攻防:渗透测试实战指南》的内容为基础,可以说,本书是它的“红队实践版”。

为了方便读者对照阅读,本书的结构延续《内网安全攻防:渗透测试实战指南》的框架,按照内网渗透测试基础、内网信息收集、隐藏通信隧道技术、权限提升漏洞分析及防御、域内横向移动分析及防御、域控制器安全、跨域攻击分析及防御、权限维持分析及防御的顺序讲解。

建议读者同时阅读《内网安全攻防:渗透测试实战指南》和本书,将两本书的知识点串联在一起。《内网安全攻防:渗透测试实战指南》已有的内容,本书不会赘述。




本书结构


本书将理论讲解和实验操作相结合,深入浅出、迭代递进,摒弃了晦涩的、不实用的内容,按照内网渗透测试的步骤和流程讲解内网渗透测试中红队的相关技术和防御方法,涵盖了内网安全的方方面面,且配套环境、软件及源码完全免费。

同时,本书通过大量的图、表、命令示例,一步一个台阶,帮助初学者快速掌握内网渗透测试的具体方法和流程,从内网安全的认知理解、攻防对抗、追踪溯源、防御检测等方面帮助读者建立系统性的知识框架。

本书各章相互独立,读者可以逐章阅读,也可以按需阅读。

无论是系统地研究内网安全防护,还是在渗透测试中遇到困难,读者都可以参考本书内容,寻找解决方案。

第1章  内网渗透测试基础

在进行内网渗透测试之前,需要掌握内网的相关基础知识。

本章主要介绍域的基础知识,包括LDAP、活动目录、域控制器、域计算机和域权限等。

在此基础上,本章讨论了企业常见内网架构、内网基础设施、内网常规攻击路径、内网常用工具等,并简要介绍了常用内网安全防御技术和防御产品。

第2章  内网信息收集

通过收集目标内网的信息,攻击者能够洞察网络拓扑结构,从而找出内网中最薄弱的环节。

本章主要介绍内网端口枚举、主机发现、账户发现、COM对象枚举、域信息收集、域控制器信息收集等内容,详细分析攻击者获取内网敏感信息的方法,包括内网数据定位、内网组织结构定位、核心机器枚举、暴力破解密码文件等,并给出了相应的防御措施。

第3章  隐藏通信隧道技术

通信隧道是一种网络技术,用于在两个网络之间构建一条可以隐藏实际传输内容的通信路径,可以使网络攻击数据隐蔽地从内网流向外网,并将相关数据传输至指定位置。

本章详细介绍了快速寻找可以构建出网通信隧道的计算机的方法,包括构建出网通信隧道协议、构建出网通信计算机、批量探测出网计算机脚本、常用隧道穿透技术、多级跳板技术等。

第4章  权限提升漏洞分析及防御

在通常情况下,攻击者占据内网据点后,需要通过权限提升获取更多的信息。

权限提升技术主要用于在主机上获取更高的访问控制权限,以达到进一步控制内网主机的目的。

本章涉及的知识点包括Linux中常用的提权方法,如内核漏洞提权、sudo提权、SUID提权、GTFOBins提权等,以及Windows中常用的提权方法,如MS14-068漏洞提权、GPP提权、绕过UAC提权、令牌窃取、SQL Server数据库提权、DLL劫持提权等。

第5章  域内横向移动分析及防御

域内横向移动技术是一种被攻击者广泛使用的内网攻击技术,尤其是在高级持续威胁(APT)中,攻击者会利用横向移动技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围。

本章系统地介绍了域内横向移动的相关内容,包括Windows本地认证明文密码和散列值的获取、利用明文密码远程登录其他域的主机、通过哈希传递攻击进行横向移动、在远程计算机上执行程序、在远程计算机上运行代码、票据传递攻击、利用系统漏洞进行横向移动、域内横向移动攻击防范建议。

第6章  域控制器安全

域控制器存储着包含该域的所有计算机、用户、密码等信息的数据库,攻击者一旦获得了域控制器的管理权限,就意味着控制了整个域。

本章以域控制器渗透的过程为基础,一步步梳理域控制器的渗透测试流程,以及常用的提取域用户密码散列值的方法,并对利用漏洞攻击域控制器的恶意行为进行分析,给出域控制器安全防范建议。

第7章  跨域攻击分析及防御

如果内网有多个域,就会面临跨域攻击。本章主要讲解森林信任和常见的攻击手段及防御方法。攻击手段主要分为两类,一是管理员无意引入的误配置,二是利用权限提升或者远程代码执行的漏洞。

第8章  权限维持分析及防御

权限维持是指攻击者在系统中长期驻留,包括在发生重启设备、更改凭据等中断情况后保持对目标的访问的各种技术。

本章分析常见的启动项、系统服务后门,利用黄金票据、白银票据实现权限维持,利用活动目录证书服务实现权限维持,利用密码转储实现权限维持,常用Nishang脚本后门,Linux权限维持,使用VC++开发后门程序,以及防御规避等技术,并给出了有针对性的防范建议。



新书首发,限时五折,快快抢购吧! 



抽奖参与方法:后台回复“红队之路“参与抽奖,4月5日20:00开奖



网安杂谈
关注电子数据取证与网络犯罪调查
 最新文章