内网渗透实战攻略

内网渗透实战攻略

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

网络安全从业人员的实战宝典。

内容简介

本书分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。最后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。

作者简介

作者柳遵梁,杭州美创科技股份有限公司创始人、CEO。毕业于中国人民解放军信息工程大学,全国工商联大数据运维(网络安全)委员会委员,中国网络安全产业联盟常务理事,中国(中关村)网络与信息安全产业联盟理事,浙江省网络空间安全协会数据安全专委会主任兼秘书长。

拥有20年数据管理和信息安全从业经验,在通信、社保、医疗、金融等民生行行业积累了大量实践经验。具备长远战略眼光,准确把握技术发展趋势,持续创新,带领公司完成运维、服务、产品多次转型,均获得成功。

章节目录

版权信息

前言

第1章 内网渗透测试基础

1.1 工作组

1.2 域

1.3 活动目录

1.4 域树和域森林

1.5 常规安全域划分

第2章 基于入侵生命周期的攻击流程设计

2.1 网络杀伤链、ATT&CK及NTCTF

2.2 入侵生命周期

第3章 环境准备与常用工具

3.1 基础环境:VMware与Kali Linux

3.2 端口扫描及服务发现类工具

3.2.1 Nmap

3.2.2 Zenmap

3.3 流量捕获工具:Burp Suite

3.4 爆破类工具

3.4.1 DirBuster

3.4.2 超级弱口令检查工具

3.4.3 dirsearch

3.4.4 JWTPyCrack

3.4.5 tgsrepcrack

3.5 Web漏洞检测及利用类工具

3.5.1 WeblogicScanner

3.5.2 Struts 2

3.5.3 TPscan

3.5.4 TongdaOA-exp

3.5.5 laravel-CVE-2021-3129-EXP

3.6 webshell管理类工具

3.6.1 冰蝎3

3.6.2 中国蚁剑

3.6.3 哥斯拉

3.6.4 Gomoon

3.7 数据库管理工具

3.7.1 Navicat

3.7.2 Redis Desktop Manager

3.7.3 Multiple Database Utilization Tools

3.7.4 SQLTools

3.8 字典类工具fuzzDicts

3.9 网络代理类工具Proxifier

3.10 内网渗透综合类工具

3.10.1 Cobalt Strike

3.10.2 Metasploit

3.10.3 Railgun

3.10.4 Mimikatz

第4章 Vulnstack1:利用域账号实现权限扩散

4.1 环境简介与环境搭建

4.2 探索发现阶段

4.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测

4.2.2 识别80端口的Web应用框架及版本

4.3 入侵和感染阶段

4.3.1 对Web服务进行目录扫描

4.3.2 利用phpMyAdmin日志文件获取Web服务器权限

4.4 攻击和利用阶段:Web服务器进程注入与提权

4.5 探索感知阶段

4.5.1 收集内网域服务器信息

4.5.2 抓取哈希及转储明文密码

4.6 传播阶段

4.6.1 使用PsExec建立IPC通道,上线域控服务器

4.6.2 使用PsExec建立IPC通道,上线域成员服务器

4.7 持久化和恢复阶段

4.7.1 通过Cobalt Strike持久化控制服务器

4.7.2 恢复阶段的攻击

4.8 实践知识点总结

第5章 Vulnstack2:攻防中的杀软对抗

5.1 环境简介与环境搭建

5.2 探索发现阶段

5.3 入侵和感染阶段

5.3.1 对WebLogic服务进行批量漏洞扫描

5.3.2 利用反序列化漏洞攻击WebLogic

5.4 攻击和利用阶段

5.4.1 利用cmd webshell写入冰蝎马

5.4.2 通过冰蝎3将WebLogic服务器上线到Metasploit

5.4.3 绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike

5.4.4 绕过360安全卫士,对WebLogic服务器进行提权

5.4.5 将WebLogic服务器的Metasploit会话传递到Cobalt Strike

5.4.6 抓取WebLogic服务器上的操作系统凭证

5.4.7 通过3389端口RDP登录WebLogic服务器

5.5 探索感知阶段

5.6 传播阶段

5.6.1 利用Zerologon漏洞攻击域控服务器

5.6.2 使用PsExec将域控服务器上线到Cobalt Strike

5.6.3 使用PsExec将域内主机上线到Cobalt Strike

5.7 持久化和恢复阶段

5.7.1 通过Cobalt Strike持久化控制服务器

5.7.2 恢复阶段的攻击

5.8 实践知识点总结

第6章 Vulnstack3:利用PTH攻击获取域控权限

6.1 环境简介与环境搭建

6.2 探索发现阶段

6.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测

6.2.2 识别80端口的Web应用框架及版本

6.3 入侵和感染阶段

6.3.1 SSH应用服务攻击

6.3.2 MySQL应用服务攻击

6.3.3 Joomla应用攻击

6.4 攻击和利用阶段

6.4.1 查找Linux服务器敏感文件

6.4.2 Linux服务器提权

6.4.3 Linux服务器上线MSF

6.5 探索感知阶段

6.5.1 利用MSF配置内网路由

6.5.2 探测内网网段存活主机

6.6 传播阶段

6.6.1 利用SMB爆破攻击内网Windows服务器

6.6.2 利用Zerologon攻击域控服务器

6.6.3 利用PTH攻击域控服务器

6.6.4 利用PTH攻击域内主机

6.7 持久化和恢复阶段

6.7.1 通过定时任务持久化控制Linux服务器

6.7.2 恢复阶段的攻击

6.8 实践知识点总结

第7章 Vulnstack4:Docker逃逸突破边界

7.1 环境简介与环境搭建

7.2 探索发现阶段

7.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测

7.2.2 识别2001端口的Web应用框架及版本

7.2.3 识别2002端口的Web应用框架及版本

7.2.4 识别2003端口的Web应用框架及版本

7.3 入侵和感染阶段

7.3.1 使用Struts 2漏洞检测工具对Web应用进行漏洞测试

7.3.2 使用Tomcat框架漏洞对Web应用进行漏洞测试

7.3.3 使用phpMyAdmin应用漏洞对Web应用进行漏洞测试

7.4 攻击和利用阶段

7.4.1 Struts 2应用服务器环境识别

7.4.2 Struts 2应用Docker服务器逃逸

7.4.3 Tomcat应用服务器环境识别

7.4.4 Tomcat应用Docker服务器逃逸

7.4.5 phpMyAdmin应用服务器环境识别

7.4.6 phpMyAdmin应用服务器权限提升

7.4.7 利用MSF配置内网代理

7.5 探索感知阶段

7.6 传播阶段

7.6.1 利用MSF对Windows服务器445端口的SMB服务进行漏洞检测

7.6.2 利用smar t_hashdump获取内网Windows服务器密码哈希

7.6.3 利用PTH攻击域内服务器

7.7 持久化和恢复阶段

7.7.1 通过定时任务持久化控制服务器

7.7.2 恢复阶段的攻击

7.8 实践知识点总结

第8章 Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线

8.1 环境简介与环境搭建

8.2 探索发现阶段:利用GUI扫描工具进行端口扫描

8.3 入侵和感染阶段

8.3.1 对ThinkPHP V5.0框架服务进行批量漏洞扫描

8.3.2 利用ThinkPHP V5.0 RCE漏洞攻击Web服务器

8.3.3 对MySQL数据库服务进行弱口令爆破攻击

8.4 攻击和利用阶段

8.4.1 利用cmd webshell传输Cobalt Strike上线木马

8.4.2 抓取Web服务器上的操作系统凭证

8.5 探索感知和传播阶段

8.5.1 使用Cobalt Strike对内网段进行扫描

8.5.2 使用PsExec将域控服务器上线到Cobalt Strike

8.6 持久化和恢复阶段

8.6.1 通过Cobalt Strike持久化控制服务器

8.6.2 清除攻击日志

8.7 实践知识点总结

第9章 Vulnstack6:利用Zerologon漏洞获得域控权限

9.1 环境简介与环境搭建

9.2 探索发现阶段:利用GUI扫描工具进行服务扫描

9.3 入侵和感染阶段

9.3.1 对Web服务进行目录扫描

9.3.2 Typecho CMS反序列化漏洞测试

9.3.3 Typecho CMS弱口令漏洞测试

9.3.4 通过phpStudy Nginx解析漏洞攻击Typecho服务器

9.4 攻击和利用阶段

9.4.1 通过MS16-075漏洞对Typecho服务器进行提权测试

9.4.2 获取Typecho服务器的系统凭证

9.4.3 通过Cobalt Strike构建内网代理

9.5 探索感知阶段

9.5.1 利用Cobalt Strike对已知内网段进行探测

9.5.2 使用工具代理对已知内网段进行探测

9.6 传播阶段

9.6.1 域控服务器Zerologon漏洞测试

9.6.2 通过PTH将域控服务器上线到Cobalt Strike

9.7 持久化和恢复阶段

9.7.1 通过启动项设置持久化控制Windows服务器

9.7.2 恢复阶段的攻击

9.8 实践知识点总结

第10章 Vulnstack7:利用不同服务漏洞突破多层内网

10.1 环境简介与环境搭建

10.2 探索发现阶段

10.2.1 对目标服务器进行端口扫描

10.2.2 识别81端口的Web应用框架及版本

10.3 入侵和感染阶段

10.3.1 利用Laravel RCE漏洞攻击服务器81端口

10.3.2 利用Redis未授权访问漏洞攻击服务器6379端口

10.4 攻击和利用阶段

10.4.1 Laravel服务器环境识别

10.4.2 Laravel Docker服务器权限提升

10.4.3 Laravel Docker服务器逃逸

10.4.4 利用MSF搭建内网路由

10.5 探索感知阶段

10.5.1 通过内网代理对内网服务器进行端口扫描

10.5.2 识别内网服务器8080端口的Web应用框架及版本

10.6 传播阶段

10.6.1 利用通达OA漏洞攻击内网服务器8080端口的Web应用

10.6.2 利用MS17-010漏洞攻击内网服务器445端口的SMB服务

10.6.3 利用Mimikatz获取内网Windows服务器密码

10.6.4 利用PTH攻击域控服务器

10.7 持久化和恢复阶段

10.7.1 通过Metasploit持久化控制服务器

10.7.2 通过Cobalt Strike持久化控制服务器

10.7.3 恢复阶段的攻击

10.8 实践知识点总结

第11章 暗月ack123:通过SPN攻击获取域控权限

11.1 环境简介与环境搭建

11.2 探索发现阶段:使用Nmap进行服务扫描

11.3 入侵和感染阶段

11.3.1 对Web服务进行目录扫描

11.3.2 使用UEditor编辑器漏洞攻击Web服务器

11.4 攻击和利用阶段

11.4.1 绕过360全家桶,将Web服务器上线到Cobalt Strike

11.4.2 绕过360全家桶,对Web服务器进行提权攻击

11.4.3 将Metasploit会话传递到Cobalt Strike

11.4.4 通过Cobalt Strike或Metasploit构建内网代理

11.5 探索感知阶段

11.5.1 搜集Web服务器敏感文件信息

11.5.2 使用工具代理对已知内网段进行探测

11.6 传播阶段

11.6.1 通过MSSQL提升系统权限

11.6.2 绕过火绒,将MSSQL服务器上线到Cobalt Strike

11.6.3 利用MS16-075漏洞对MSSQL服务器进行提权

11.6.4 对Web服务器2进行JWT token爆破攻击

11.6.5 通过phpMyAdmin对Web服务器2进行getshell操作

11.6.6 将不出网的Web服务器2上线到Cobalt Strike

11.6.7 通过Cobalt Strike进程注入获取Web服务器2的域用户会话

11.6.8 收集域网段信息及定位域控服务器

11.6.9 使用SPN攻击获取域控服务器权限

11.7 持久化和恢复阶段

11.7.1 通过Cobalt Strike持久化控制服务器

11.7.2 恢复阶段的攻击

11.8 实践知识点总结

第12章 Vulnstack8:挑战多层代理下的域渗透

12.1 环境简介与环境搭建

12.2 攻击实战

12.2.1 攻击第一层主机

12.2.2 攻击其他层主机

12.3 实践知识点总结

推荐阅读

内网渗透实战攻略是2023年由机械工业出版社出版,作者柳遵梁 等。

得书感谢您对《内网渗透实战攻略》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
抖音运营2.0:进阶方法论与实战攻略 电子书
适读人群 :抖音玩家,电商运营者,品牌运营者,营销人员 编辑推荐 抖音已经全面进入2.0时代,电商、直播、Vlog、网红等营销和变现模式不断更新换代。赶上2.0时代的风口红利,只有两个秘诀,一是专注于内容生产,二是深耕垂直领域。本书从“内容”到“流量”再到“营销变现”,提供了一整套抖音2.0时代的进阶方法论,并含有大量的实战案例。不管是抖音玩家、实体店铺,还是品牌运营商,阅读本书,都会获得更多关于布局未来抖音商业生态的全新启发。 内 容 内容定位法则|好内容,先定位 内容生产框架|高质量、高转化内容的五大逻辑 内容价值模型|爆款内容的标准化思路与模板 流 量 精品推荐池|抖音推荐算法大揭秘 裂变涨粉法|涨粉的四大法则 快引流法|抖音矩阵打造 营 销 品牌运营|品牌抖音营销的玩法 精准营销|7种带有营销目的的抖音玩法 强变现|抖音网红的带货宝典
Linux深度攻略 电子书
Linux是一个免费的多用户、多任务的操作系统,其稳定性和安全性显著,网络功能强大。目前,Linux已经成为全球增长zui快的操作系统,其应用更加丰富,特别是在系统级的数据库、消息管理、Web应用、桌面办公和嵌入式开发等方面。Linux深度攻略首先从介绍Linux系统的安装入手,讲述了Linux系统管理和服务器配置两部分的知识。系统管理方面内容有Linux系统简介和安装,Linux字符界面,目录和
Web渗透测试与防护(慕课版) 电子书
由于Web应用的广泛性和场景的复杂性,Web安全一直是网络空间安全研究的重点领域之一。本书较为全面地介绍常见网络安全相关法律法规知识、Web安全技术基础以及不同漏洞的工作原理和防护方法,并基于开源DVWA平台进行Web漏洞渗透测试的实践。本书着重知识和技能的实际应用,选择的开源平台漏洞渗透测试环境皆为经典应用场景,实用性强,能够帮助读者学以致用。本书共12个单元,包括初识Web渗透测试、Web安全
Windows 10深度攻略 电子书
本书由浅入深、循序渐进地讲解了Windows10操作系统的使用方法,以及一些管理和应用技巧,以便读者能够更加深入地了解并掌握Windows10操作系统的使用方法。本书以Windows10的相关管理任务为主线,内容由浅入深,主要包括Windows10基础入门、个性化设置、输入法设置与文字输入、文件和文件夹的管理、系统自带程序的应用、配置与管理用户账户、Internet网上冲浪、Windows10设备
Kali Linux 2网络渗透测试实践指南 电子书
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、KaliLinux2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学