内网安全攻防

渗透测试实战指南

目录

第一章 内网渗透基础

  • 1.1内网基础知识

  • 1.1.1工作组

  • 1.1.2域

  • 1.1.3 活动目录

  • 1.1.4 DC和AD的区别

  • 1.1.5 安全域划分

  • 1.1.6 域中计算机分类

  • 1.1.7 域内权限解读

  • 1.2攻击主机平台及常用工具

  • 1.2.1虚拟机的安装

  • 1.2.2 Kali Linux渗透测试平台及常用工具

  • 1.2.3 Windows渗透测试平台及常用工具

  • 1.2.4 Windows下PowerShell基础知识介绍

  • 1.2.5PowerShell的基本概念

  • 1.2.6PowerShll的常用命令

  • 1.3内网环境构建

  • 1.3.1 域环境搭建

  • 1.3.2 其他服务器环境搭建

第二章 信息收集

  • 2.1内网信息收集概述

  • 2.2 本机信息收集

  • 2.2.1 手动信息收集

  • 2.2.2 自动信息收集

  • 2.2.3 Empire下主机信息收集

  • 2.3 查询当前权限

  • 2.4 判断是否有域

  • 2.5 域内存活主机探测

  • 2.5.1 利用netbios快速探测内网

  • 2.5.2 利用 icmp 协议快速探测内网

  • 2.5.3通过 arp 扫描完整探测内网

  • 2.5.4常规tcp/udp端口扫描探测内网

  • 2.6域内端口扫描

  • 2.6.1 利用telnet命令扫描

  • 2.6.2 S扫描器

  • 2.6.3 Metasploit端口扫描

  • 2.6.4 PowerSploit 下Invoke-portscan.ps1模块

  • 2.6.5 Nishang下Invoke-PortScan模块

  • 2.6.6 端口banner信息

  • 2.7 域内基础信息收集

  • 2.8 域内控制器的查找

  • 2.9域内用户和管理员的获取

  • 2.9.1查询所有域用户列表

  • 2.9.2 查询域管理员用户组

  • 2.10定位域管理员

  • 2.10.1域内定位管理员概述

  • 2.10.2常用管理员定位工具

  • 2.11 查找域管理进程

  • 2.11.1本机检查

  • 2.11.2 查询域控制器的域用户会话

  • 2.11.3 扫描远程系统上运行的任务

  • 2.11.4 扫描远程系统上NetBIOS信息

  • 2.12 模拟域管理员方法简介

  • 2.13利用PowerShell收集域信息

  • 2.14 域渗透分析工具BloodHound

  • 2.15 敏感资料/数据/文件定位收集

  • 2.15.1 资料/数据/文件定位流程

  • 2.15.2 定位内部人事组织结构

  • 2.15.3 重点核心业务机器及敏感信息收集

  • 2.15.4 应用与文件形式的信息收集

  • 2.16域内网段划分信息及拓扑架构分析

  • 2.16.1目标主机基本架构的判断

  • 2.16.2 域内网段划分信息

  • 2.16.3 多层域结构分析

  • 2.16.4 绘制内网拓扑图

第三章 隐藏通信隧道技术

  • 3.1 隐藏通信隧道基础知识

  • 3.1.1 隐藏通信隧道概述

  • 3.1.2 内网连通性判断

  • 3.2 网络层隧道

  • 3.2.1 IPv6隧道

  • 3.2.2 ICMP隧道

  • 3.3 传输层隧道技术

  • 3.3.1 lcx端口转发

  • 3.3.2 netcat

  • 3.3.3 PS Powercat

  • 3.4 应用层隧道技术

  • 3.4.1 SSH协议

  • 3.4.2 HTTP协议

  • 3.4.3 DNS协议

  • 3.5 socks代理

  • 3.5.1 常用socks代理工具介绍

  • 3.6 socks代理技术在各种网络环境的实际应用

  • 3.6.1Earthworm在各类网络环境中的实际应用

  • 3.6.2Windows下使用sockscap64实现内网漫游

  • 3.6.3LINUX下使用proxychains实现内网漫游

  • 3.7 压缩目标机器数据

  • 3.7.1Rar

  • 3.7.2 7zip

  • 3.8 上传及下载

  • 3.8.1 利用ftp协议上传

  • 3.8.2 利用vbs上传

  • 3.8.3 利用debug上传

  • 3.8.4 利用Bitsadmin下载

  • 3.8.5 利用Powershell下载

  • 3.8.6 利用Nishang上传

第四章 权限提升

  • 4.1 系统内核漏洞溢出提权

  • 4.1.1 手动命令发现缺失补丁

  • 4.1.2 利用Metasploit模块发现缺失补丁

  • 4.1.3 Windows Exploit Suggester

  • 4.1.4 利用PowerShell-Sherlock脚本

  • 4.2Windows错误系统配置

  • 4.2.1系统服务错误权限配置(可写目录漏洞)

  • 4.2.2注册表键AlwaysInstallElevated

  • 4.2.3 可信任服务路径(包含空格且没有引号的路径)漏洞

  • 4.2.4 自动安装配置文件

  • 4.2.5 计划任务

  • 4.2.6 Empire内置模块

  • 4.3 组策略首选项(GPP)

  • 4.3.1 组策略首选项(GPP)提权简介

  • 4.3.2组策略首选项(GPP)实战演示

  • 4.4 绕过用户控制(UAC)

  • 4.4.1 User Account Control(uac)简介

  • 4.4.2 bypassuac绕过UAC

  • 4.4.3 RunAs绕过UAC

  • 4.4.4 Nishang下Invoke-PsUACme模块绕过UAC

  • 4.4.5 Empire下Bypass UAC模块

  • 4.5 令牌窃取

  • 4.5.1 令牌窃取本地提权

  • 4.5.2 Rotten Potato本地提权

  • 4.5.3 令牌窃取添加域管理员

  • 4.5.4 Empire下令牌窃取

  • 4.6 无凭证条件下的权限获取

  • 4.6.1 LLMNR和NetBIOS欺骗攻击基本概念

  • 4.6.2使用Responder进行LLMNR和NetBIOS欺骗攻击

第五章 横向移动

  • 5.1 常用windows远程连接和执行命令介绍

  • 5.1.1 ipc连接

  • 5.1.2Windows自带工具获取远程主机信息

  • 5.1.3计划任务

  • 5.2Windows系统HASH获取

  • 5.2.1 LM&NTLM Hash简介

  • 5.2.2单机密码抓取

  • 5.2.3 Hashcat离线破解LM&NTLM Hash明文密码

  • 5.2.4如何防御抓取密码明文和Hash

  • 5.3哈希传递攻击PTH(Pass the Hash)

  • 5.3.1 PTH的概念及渗透流程

  • 5.3.2 Pass The Hash的攻击原理

  • 5.3.3 PTH在更新kb2871997补丁后的影响

  • 5.4票据传递攻击PTT (Pass the Ticket)

  • 5.4.1使用mimikatz进行PTT攻击

  • 5.4.2使用kekeo进行PTT攻击

  • 5.5使用Psexec进行横向渗透

  • 5.5.1 PsTools工具包中Psexec

  • 5.5.2 Metasploit中的Psexec模块

  • 5.6使用WMI进行横向渗透

  • 5.6.1 wmic基本命令

  • 5.6.2 impackets工具包中的wmiexec

  • 5.6.3 wmiexec.vbs

  • 5.6.4 Invoke-WmiCommand

  • 5.6.5 Invoke-WMIMethod

  • 5.7永恒之蓝(MS17-010)漏洞利用

  • 5.8利用smbexec进行横向渗透

  • 5.8.1 c++版smbexec

  • 5.8.2 impacket工具包中的smbexec.py

  • 5.9Linux跨Windows远程命令执行

  • 5.9.1 Smbexec Tools

  • 5.10利用DCOM在远程系统执行命令

  • 5.10.1 本地DCOM执行命令

  • 5.10.2 使用DCOM在远程机器执行命令

  • 5.11 SPN在域环境中的利用

  • 5.11.1 SPN扫描

  • 5.11.2 Kerberos TGS票据离线破解(Kerberoast)

  • 5.12 Exchange邮件服务器渗透

  • 5.12.1 Exchange Server介绍

  • 5.12.2 Exchnage服务发现

  • 5.12.3 Exchange基本操作

  • 5.12.4 实战使用导出指定邮件

第六章 攻击域控

  • 6.1使用VSS卷影副本提取ntds.dit

  • 6.1.1 ntdsutil工具提取

  • 6.1.2 vssadmin工具提取

  • 6.1.3 vssown.vbs脚本提取

  • 6.1.4 使用NTDSUTIL的IFM创建卷影副本

  • 6.1.5 使用diskshadow导出ntds.dit

  • 6.2 导出ntds.dit中HASH

  • 6.2.1 使用esedbexport恢复ntds.dit

  • 6.2.2 使用impacket工具包导出Hash

  • 6.2.3 Windows下解析ntds.dit导出域账号及域Hash

  • 6.3利用Dcsync获取域用户Hash

  • 6.3.1 Mimikatz转储域Hash

  • 6.3.2 Powershell脚本DCsync获取域账号及域Hash

  • 6.4 metasploit获取域Hash

  • 6.5 vshadow.exe+QuarksPwDump.exe快速导出域账号及域Hash

  • 6.6 kerberos- MS14-068(kerberos域用户提权)

  • 6.6.1 利用Kerberos提权的常用方法介绍

  • 6.6.2 Pykek工具包

  • 6.6.3 goldenPac.py

  • 6.6.4 metasploit中利用ms14-068攻击域控制器

第七章 跨域攻击

  • 7.1 跨域攻击的方法简介

  • 7.2 利用域信任关系跨域攻击

  • 7.2.1域信任关系简介

  • 7.2.2 获取域信息

  • 7.2.3 利用域信任密钥获取目标域权限

  • 7.2.4 利用krbtgt哈希获取目标域权限

  • 7.2.5 外部信任和林信任的利用

  • 7.2.6 利用无约束委派+ MS-RPRN获取信任林权限

第八章 权限维持

  • 8.1操作系统后门

  • 8.1.1 粘滞键后门

  • 8.1.2 注册表注入后门

  • 8.1.3 计划任务后门

  • 8.1.4 Meterpreter后门

  • 8.1.5 Cymothoa后门

  • 8.1.6 WMI型后门

  • 8.2 Web后门

  • 8.2.1 Nishang下的WEBSHELL

  • 8.2.2 weevely后门

  • 8.2.3 webacoo后门

  • 8.2.4 Aspx Meterpreter后门

  • 8.2.5 PHP Meterpreter后门

  • 8.3 域控权限持久化

  • 8.3.1 DSRM域后门

  • 8.3.2 SSP维持域控权限

  • 8.3.3 SID History域后门

  • 8.3.4 Golden Ticket(黄金票据)

  • 8.3.5 白银票据(Silver Tickets)

  • 8.3.6 万能密码(Skeleton Key)

  • 8.3.7 Hook PasswordChangeNotify

  • 8.4 NISHANG下脚本后门

第九章 Cobalt Strike

  • 9.1 安装Cobalt Strike

  • 9.1.1 安装java运行环境

  • 9.1.2 部署teamserver

  • 9.2 启动Cobalt Strike

  • 9.2.1 启动cobaltstrike

  • 9.2.2 利用Cobalt Strike获取第一个beacon

  • 9.3 Cobalt Strike模块详解

  • 9.3.1 Cobalt Strike模块

  • 9.3.2 View模块

  • 9.3.3 Attacks模块

  • 9.3.4 Reporting模块

  • 9.4 Cobalt Strike实战功能详解

  • 9.4.1 监听模块实战利用

  • 9.4.2 Cobalt Strike反弹到Metasploit

  • 9.4.3 Web Delivery模块实战

  • 9.4.4 Web Delivery模块实战

  • 9.4.5 Payload模块

  • 9.4.6 后渗透模块:

  • 9.5 Cobalt Strike常用命令

  • 9.5.1 CobaltStrike基本命令

  • 9.5.2 Beacon操作常用命令

  • 9.6 Aggressor Script编写实战

  • 9.6.1 Aggressor Script简介

  • 9.6.2 Aggressor Script语言基础

MS08067官方公众号

Wechat QRCode