内网安全攻防
渗透测试实战指南
目录
第一章 内网渗透基础
1.1内网基础知识
1.1.1工作组
1.1.2域
1.1.3 活动目录
1.1.4 DC和AD的区别
1.1.5 安全域划分
1.1.6 域中计算机分类
1.1.7 域内权限解读
1.2攻击主机平台及常用工具
1.2.1虚拟机的安装
1.2.2 Kali Linux渗透测试平台及常用工具
1.2.3 Windows渗透测试平台及常用工具
1.2.4 Windows下PowerShell基础知识介绍
1.2.5PowerShell的基本概念
1.2.6PowerShll的常用命令
1.3内网环境构建
1.3.1 域环境搭建
1.3.2 其他服务器环境搭建
第二章 信息收集
2.1内网信息收集概述
2.2 本机信息收集
2.2.1 手动信息收集
2.2.2 自动信息收集
2.2.3 Empire下主机信息收集
2.3 查询当前权限
2.4 判断是否有域
2.5 域内存活主机探测
2.5.1 利用netbios快速探测内网
2.5.2 利用 icmp 协议快速探测内网
2.5.3通过 arp 扫描完整探测内网
2.5.4常规tcp/udp端口扫描探测内网
2.6域内端口扫描
2.6.1 利用telnet命令扫描
2.6.2 S扫描器
2.6.3 Metasploit端口扫描
2.6.4 PowerSploit 下Invoke-portscan.ps1模块
2.6.5 Nishang下Invoke-PortScan模块
2.6.6 端口banner信息
2.7 域内基础信息收集
2.8 域内控制器的查找
2.9域内用户和管理员的获取
2.9.1查询所有域用户列表
2.9.2 查询域管理员用户组
2.10定位域管理员
2.10.1域内定位管理员概述
2.10.2常用管理员定位工具
2.11 查找域管理进程
2.11.1本机检查
2.11.2 查询域控制器的域用户会话
2.11.3 扫描远程系统上运行的任务
2.11.4 扫描远程系统上NetBIOS信息
2.12 模拟域管理员方法简介
2.13利用PowerShell收集域信息
2.14 域渗透分析工具BloodHound
2.15 敏感资料/数据/文件定位收集
2.15.1 资料/数据/文件定位流程
2.15.2 定位内部人事组织结构
2.15.3 重点核心业务机器及敏感信息收集
2.15.4 应用与文件形式的信息收集
2.16域内网段划分信息及拓扑架构分析
2.16.1目标主机基本架构的判断
2.16.2 域内网段划分信息
2.16.3 多层域结构分析
2.16.4 绘制内网拓扑图
第三章 隐藏通信隧道技术
3.1 隐藏通信隧道基础知识
3.1.1 隐藏通信隧道概述
3.1.2 内网连通性判断
3.2 网络层隧道
3.2.1 IPv6隧道
3.2.2 ICMP隧道
3.3 传输层隧道技术
3.3.1 lcx端口转发
3.3.2 netcat
3.3.3 PS Powercat
3.4 应用层隧道技术
3.4.1 SSH协议
3.4.2 HTTP协议
3.4.3 DNS协议
3.5 socks代理
3.5.1 常用socks代理工具介绍
3.6 socks代理技术在各种网络环境的实际应用
3.6.1Earthworm在各类网络环境中的实际应用
3.6.2Windows下使用sockscap64实现内网漫游
3.6.3LINUX下使用proxychains实现内网漫游
3.7 压缩目标机器数据
3.7.1Rar
3.7.2 7zip
3.8 上传及下载
3.8.1 利用ftp协议上传
3.8.2 利用vbs上传
3.8.3 利用debug上传
3.8.4 利用Bitsadmin下载
3.8.5 利用Powershell下载
3.8.6 利用Nishang上传
第四章 权限提升
4.1 系统内核漏洞溢出提权
4.1.1 手动命令发现缺失补丁
4.1.2 利用Metasploit模块发现缺失补丁
4.1.3 Windows Exploit Suggester
4.1.4 利用PowerShell-Sherlock脚本
4.2Windows错误系统配置
4.2.1系统服务错误权限配置(可写目录漏洞)
4.2.2注册表键AlwaysInstallElevated
4.2.3 可信任服务路径(包含空格且没有引号的路径)漏洞
4.2.4 自动安装配置文件
4.2.5 计划任务
4.2.6 Empire内置模块
4.3 组策略首选项(GPP)
4.3.1 组策略首选项(GPP)提权简介
4.3.2组策略首选项(GPP)实战演示
4.4 绕过用户控制(UAC)
4.4.1 User Account Control(uac)简介
4.4.2 bypassuac绕过UAC
4.4.3 RunAs绕过UAC
4.4.4 Nishang下Invoke-PsUACme模块绕过UAC
4.4.5 Empire下Bypass UAC模块
4.5 令牌窃取
4.5.1 令牌窃取本地提权
4.5.2 Rotten Potato本地提权
4.5.3 令牌窃取添加域管理员
4.5.4 Empire下令牌窃取
4.6 无凭证条件下的权限获取
4.6.1 LLMNR和NetBIOS欺骗攻击基本概念
4.6.2使用Responder进行LLMNR和NetBIOS欺骗攻击
第五章 横向移动
5.1 常用windows远程连接和执行命令介绍
5.1.1 ipc连接
5.1.2Windows自带工具获取远程主机信息
5.1.3计划任务
5.2Windows系统HASH获取
5.2.1 LM&NTLM Hash简介
5.2.2单机密码抓取
5.2.3 Hashcat离线破解LM&NTLM Hash明文密码
5.2.4如何防御抓取密码明文和Hash
5.3哈希传递攻击PTH(Pass the Hash)
5.3.1 PTH的概念及渗透流程
5.3.2 Pass The Hash的攻击原理
5.3.3 PTH在更新kb2871997补丁后的影响
5.4票据传递攻击PTT (Pass the Ticket)
5.4.1使用mimikatz进行PTT攻击
5.4.2使用kekeo进行PTT攻击
5.5使用Psexec进行横向渗透
5.5.1 PsTools工具包中Psexec
5.5.2 Metasploit中的Psexec模块
5.6使用WMI进行横向渗透
5.6.1 wmic基本命令
5.6.2 impackets工具包中的wmiexec
5.6.3 wmiexec.vbs
5.6.4 Invoke-WmiCommand
5.6.5 Invoke-WMIMethod
5.7永恒之蓝(MS17-010)漏洞利用
5.8利用smbexec进行横向渗透
5.8.1 c++版smbexec
5.8.2 impacket工具包中的smbexec.py
5.9Linux跨Windows远程命令执行
5.9.1 Smbexec Tools
5.10利用DCOM在远程系统执行命令
5.10.1 本地DCOM执行命令
5.10.2 使用DCOM在远程机器执行命令
5.11 SPN在域环境中的利用
5.11.1 SPN扫描
5.11.2 Kerberos TGS票据离线破解(Kerberoast)
5.12 Exchange邮件服务器渗透
5.12.1 Exchange Server介绍
5.12.2 Exchnage服务发现
5.12.3 Exchange基本操作
5.12.4 实战使用导出指定邮件
第六章 攻击域控
6.1使用VSS卷影副本提取ntds.dit
6.1.1 ntdsutil工具提取
6.1.2 vssadmin工具提取
6.1.3 vssown.vbs脚本提取
6.1.4 使用NTDSUTIL的IFM创建卷影副本
6.1.5 使用diskshadow导出ntds.dit
6.2 导出ntds.dit中HASH
6.2.1 使用esedbexport恢复ntds.dit
6.2.2 使用impacket工具包导出Hash
6.2.3 Windows下解析ntds.dit导出域账号及域Hash
6.3利用Dcsync获取域用户Hash
6.3.1 Mimikatz转储域Hash
6.3.2 Powershell脚本DCsync获取域账号及域Hash
6.4 metasploit获取域Hash
6.5 vshadow.exe+QuarksPwDump.exe快速导出域账号及域Hash
6.6 kerberos- MS14-068(kerberos域用户提权)
6.6.1 利用Kerberos提权的常用方法介绍
6.6.2 Pykek工具包
6.6.3 goldenPac.py
6.6.4 metasploit中利用ms14-068攻击域控制器
第七章 跨域攻击
7.1 跨域攻击的方法简介
7.2 利用域信任关系跨域攻击
7.2.1域信任关系简介
7.2.2 获取域信息
7.2.3 利用域信任密钥获取目标域权限
7.2.4 利用krbtgt哈希获取目标域权限
7.2.5 外部信任和林信任的利用
7.2.6 利用无约束委派+ MS-RPRN获取信任林权限
第八章 权限维持
8.1操作系统后门
8.1.1 粘滞键后门
8.1.2 注册表注入后门
8.1.3 计划任务后门
8.1.4 Meterpreter后门
8.1.5 Cymothoa后门
8.1.6 WMI型后门
8.2 Web后门
8.2.1 Nishang下的WEBSHELL
8.2.2 weevely后门
8.2.3 webacoo后门
8.2.4 Aspx Meterpreter后门
8.2.5 PHP Meterpreter后门
8.3 域控权限持久化
8.3.1 DSRM域后门
8.3.2 SSP维持域控权限
8.3.3 SID History域后门
8.3.4 Golden Ticket(黄金票据)
8.3.5 白银票据(Silver Tickets)
8.3.6 万能密码(Skeleton Key)
8.3.7 Hook PasswordChangeNotify
8.4 NISHANG下脚本后门
第九章 Cobalt Strike
9.1 安装Cobalt Strike
9.1.1 安装java运行环境
9.1.2 部署teamserver
9.2 启动Cobalt Strike
9.2.1 启动cobaltstrike
9.2.2 利用Cobalt Strike获取第一个beacon
9.3 Cobalt Strike模块详解
9.3.1 Cobalt Strike模块
9.3.2 View模块
9.3.3 Attacks模块
9.3.4 Reporting模块
9.4 Cobalt Strike实战功能详解
9.4.1 监听模块实战利用
9.4.2 Cobalt Strike反弹到Metasploit
9.4.3 Web Delivery模块实战
9.4.4 Web Delivery模块实战
9.4.5 Payload模块
9.4.6 后渗透模块:
9.5 Cobalt Strike常用命令
9.5.1 CobaltStrike基本命令
9.5.2 Beacon操作常用命令
9.6 Aggressor Script编写实战
9.6.1 Aggressor Script简介
9.6.2 Aggressor Script语言基础