掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

这篇具有很好参考价值的文章主要介绍了掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了,赠书活动,网络,web安全,安全,内网渗透

当今,网络系统面临着越来越严峻的安全挑战。在众多的安全挑战中,一种有组织、有特定目标、长时间持续的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat,高级持续性威胁)攻击。传统的渗透测试从外网发起攻击,并以攻破单台主机为目标。与之相比,APT攻击在技术上更加系统地实现了对目标内网主机的大批量控制,从而使业内对内网渗透技术的关注度提高到了一个空前的高度。

为了更好地防范APT攻击,网络安全从业人员需要在原有的渗透测试技术的基础上,更加深入地了解内网渗透领域的技术知识及实战技能,才能针对APT攻击有的放矢地进行防御,有效提升组织的网络安全能力。

《内网渗透实战攻略》这本书精心挑选了9个场景各异的内网环境,累计涉及30多台目标主机,遵循从零开始、由浅入深的设计理念,带领读者全面而系统地进行内网渗透攻防实战训练,帮助读者快速了解内网渗透技术知识,并掌握对应的实战技能。

本书所有实践主机环境均为靶机环境,即专为网络安全实践所设计的脆弱性主机,因此在实践过程中不会有任何真实业务受到损害,能满足网络安全实践中最为重要的法律合规要求。

适用于具有网络安全攻防实践需求的多类受众,包括以下读者群体:

网络安全技术的初学者;
企业中的网络安全工程师;
网络安全相关专业的在校学生及教师;
其他对网络安全攻防感兴趣且具备计算机基础知识的读者。

如何阅读本书

本书由浅入深、循序渐进,系统性地讲解并实践内网渗透过程中的各个环节及其对应的操作手段,一网打尽内网渗透的核心实战技能。通过大量的实战演练和场景复现,读者将快速建立内网渗透的实战技能树以及对应的知识框架。

本书按如下方式组织内容:
内网渗透基础(第1、2章)。介绍内网渗透中的域、工作组、域控以及活动目录等重要概念及相关知识,同时介绍攻击者视角下的入侵生命周期,细致分解攻击者从外网探测到内网渗透再到攻破的全流程的各个阶段以及对应的常用手段。
环境准备与常用工具(第3章)。介绍实战所需的软件环境以及接下来高频使用的各类工具,为实战环节做好准备。
内网渗透实战(第4~12章)。这几章为本书的核心内容,将带领读者系统化搭建和攻破9个风格各异的内网环境,涉及30余台目标主机的探测和攻破过程。这几章将对内网渗透技术的高频攻击和防御手法进行全面演示,包括利用phpMyAdmin日志文件获取服务器权限、执行进程注入攻击、收集内网域信息、利用Mimikatz获取内网Windows服务器密码、通过PsExec建立IPC通道等60多种具体的操作手段。

目录

前 言

第1章 内网渗透测试基础  1

1.1 工作组  1

1.2 域  2

1.3 活动目录  3

1.4 域树和域森林  4

1.5 常规安全域划分  6

第2章 基于入侵生命周期的攻击

 流程设计  8

2.1 网络杀伤链、ATT&CK及NTCTF  8

2.2 入侵生命周期  11

第3章 环境准备与常用工具  13

3.1 基础环境:VMware与

 Kali Linux  13

3.2 端口扫描及服务发现类工具  14

3.2.1 Nmap  14

3.2.2 Zenmap  15

3.3 流量捕获工具:Burp Suite  16

3.4 爆破类工具  23

3.4.1 DirBuster  23

3.4.2 超级弱口令检查工具  24

3.4.3 dirsearch  25

3.4.4 JWTPyCrack  26

3.4.5 tgsrepcrack  27

3.5 Web漏洞检测及利用类工具  27

3.5.1 WeblogicScanner  27

3.5.2 Struts 2  28

3.5.3 TPscan  29

3.5.4 TongdaOA-exp  30

3.5.5 laravel-CVE-2021-3129-EXP  30

3.6 webshell管理类工具  31

3.6.1 冰蝎3  31

3.6.2 中国蚁剑  35

3.6.3 哥斯拉  37

3.6.4 Gomoon  40

3.7 数据库管理工具  41

3.7.1 Navicat  41

3.7.2 Redis Desktop Manager  44

3.7.3 Multiple Database Utilization 

 Tools  45

3.7.4 SQLTools  49

3.8 字典类工具fuzzDicts  49

3.9 网络代理类工具Proxif?ier  50

3.10 内网渗透综合类工具  54

3.10.1 Cobalt Strike  54

3.10.2 Metasploit  65

3.10.3 Railgun  72

3.10.4 Mimikatz  76

第4章 Vulnstack1:利用域账号

 实现权限扩散  81

4.1 环境简介与环境搭建  82

4.2 探索发现阶段  84

4.2.1 使用Nmap对靶场入口IP

 进行端口扫描及服务探测  84

4.2.2 识别80端口的Web应用

 框架及版本  84

4.3 入侵和感染阶段  86

4.3.1 对Web服务进行目录扫描  87

4.3.2 利用phpMyAdmin日志文件

 获取Web服务器权限  89

4.4 攻击和利用阶段:Web服务器

 进程注入与提权  97

4.5 探索感知阶段  100

4.5.1 收集内网域服务器信息  100

4.5.2 抓取哈希及转储明文密码  101

4.6 传播阶段  101

4.6.1 使用PsExec建立IPC通道,

 上线域控服务器  102

4.6.2 使用PsExec建立IPC通道,

 上线域成员服务器  104

4.7 持久化和恢复阶段  104

4.7.1 通过Cobalt Strike持久化控制

 服务器  105

4.7.2 恢复阶段的攻击  106

4.8 实践知识点总结  106

第5章 Vulnstack2:攻防中的

 杀软对抗  108

5.1 环境简介与环境搭建  108

5.2 探索发现阶段  112

5.3 入侵和感染阶段  115

5.3.1 对WebLogic服务进行批量

 漏洞扫描  115

5.3.2 利用反序列化漏洞攻击

 WebLogic  116

5.4 攻击和利用阶段  119

5.4.1 利用cmd webshell写入

 冰蝎马  119

5.4.2 通过冰蝎3将WebLogic

 服务器上线到Metasploit  123

5.4.3 绕过360安全卫士,将

 WebLogic服务器上线到

 Cobalt Strike  125

5.4.4 绕过360安全卫士,对

 WebLogic服务器进行提权  128

5.4.5 将WebLogic服务器的

 Metasploit会话传递到

 Cobalt Strike  132

5.4.6 抓取WebLogic服务器上的

 操作系统凭证  133

5.4.7 通过3389端口RDP登录

 WebLogic服务器  135

5.5 探索感知阶段  135

5.6 传播阶段  136

5.6.1 利用Zerologon漏洞攻击

 域控服务器  136

5.6.2 使用PsExec将域控服务器

 上线到Cobalt Strike  138

5.6.3 使用PsExec将域内主机上线

 到Cobalt Strike  140

5.7 持久化和恢复阶段  142

5.7.1 通过Cobalt Strike持久化

 控制服务器  142

5.7.2 恢复阶段的攻击  143

5.8 实践知识点总结  143

第6章 Vulnstack3:利用PTH

 攻击获取域控权限  144

6.1 环境简介与环境搭建  145

6.2 探索发现阶段  147

6.2.1 使用Nmap对靶场入口IP

 进行端口扫描及服务探测  147

6.2.2 识别80端口的Web应用

 框架及版本  148

6.3 入侵和感染阶段  149

6.3.1 SSH应用服务攻击  149

6.3.2 MySQL应用服务攻击  149

6.3.3 Joomla应用攻击  154

6.4 攻击和利用阶段  163

6.4.1 查找Linux服务器敏感

 文件  163

6.4.2 Linux服务器提权  164

6.4.3 Linux服务器上线MSF  167

6.5 探索感知阶段  169

6.5.1 利用MSF配置内网路由  169

6.5.2 探测内网网段存活主机  170

6.6 传播阶段  172

6.6.1 利用SMB爆破攻击内网

 Windows服务器  172

6.6.2 利用Zerologon攻击域控

 服务器  174

6.6.3 利用PTH攻击域控服务器  177

6.6.4 利用PTH攻击域内主机  177

6.7 持久化和恢复阶段  179

6.7.1 通过定时任务持久化控制

 Linux服务器  179

6.7.2 恢复阶段的攻击  179

6.8 实践知识点总结  180

第7章 Vulnstack4:Docker

 逃逸突破边界  181

7.1 环境简介与环境搭建  182

7.2 探索发现阶段  185

7.2.1 使用Nmap对靶场入口IP

 进行端口扫描及服务探测  186

7.2.2 识别2001端口的Web

 应用框架及版本  187

7.2.3 识别2002端口的Web

 应用框架及版本  187

7.2.4 识别2003端口的Web

 应用框架及版本  189

7.3 入侵和感染阶段  190

7.3.1 使用Struts 2漏洞检测工具

 对Web应用进行漏洞测试  190

7.3.2 使用Tomcat框架漏洞对Web

 应用进行漏洞测试  194

7.3.3 使用phpMyAdmin应用漏洞

 对Web应用进行漏洞测试  197

7.4 攻击和利用阶段  202

7.4.1 Struts 2 应用服务器环境

 识别  202

7.4.2 Struts 2应用Docker服务器

 逃逸  203

7.4.3 Tomcat应用服务器环境

 识别  205

7.4.4 Tomcat应用Docker服务器

 逃逸  205

7.4.5 phpMyAdmin应用服务器

 环境识别  212

7.4.6 phpMyAdmin应用服务器

 权限提升  213

7.4.7 利用MSF配置内网代理  215

7.5 探索感知阶段  219

7.6 传播阶段  221

7.6.1 利用MSF对Windows

 服务器445端口的SMB

 服务进行漏洞检测  221

7.6.2 利用smart_hashdump获取

 内网Windows服务器密码

 哈希  222

7.6.3 利用PTH攻击域内服务器  224

7.7 持久化和恢复阶段  225

7.7.1 通过定时任务持久化控制

 服务器  225

7.7.2 恢复阶段的攻击  227

7.8 实践知识点总结  228

第8章 Vulnstack5:使用PsExec对

 不出网的域控服务器进行横

 向渗透及上线  229

8.1 环境简介与环境搭建  229

8.2 探索发现阶段:利用GUI扫描

 工具进行端口扫描  232

8.3 入侵和感染阶段  233

8.3.1 对ThinkPHP V5.0框架服务

 进行批量漏洞扫描  233

8.3.2 利用ThinkPHP V5.0 RCE

 漏洞攻击Web服务器  233

8.3.3 对MySQL数据库服务进行

 弱口令爆破攻击  235

8.4 攻击和利用阶段  236

8.4.1 利用cmd webshell传输

 Cobalt Strike上线木马  236

8.4.2 抓取Web服务器上的操作

 系统凭证  241

8.5 探索感知和传播阶段  242

8.5.1 使用Cobalt Strike对内网段

 进行扫描  242

8.5.2 使用PsExec将域控服务器

 上线到Cobalt Strike  245

8.6 持久化和恢复阶段  251

8.6.1 通过Cobalt Strike持久化

 控制服务器  251

8.6.2 清除攻击日志  255

8.7 实践知识点总结  260

第9章 Vulnstack6:利用Zerologon

 漏洞获得域控权限  261

9.1 环境简介与环境搭建  261

9.2 探索发现阶段:利用GUI扫描

 工具进行服务扫描  264

9.3 入侵和感染阶段  265

9.3.1 对Web服务进行目录扫描  265

9.3.2 Typecho CMS反序列化漏洞

 测试  268

9.3.3 Typecho CMS弱口令漏洞

 测试  268

9.3.4 通过phpStudy Nginx解析

 漏洞攻击Typecho服务器  271

9.4 攻击和利用阶段  274

9.4.1 通过MS16-075漏洞对Typecho

 服务器进行提权测试  274

9.4.2 获取Typecho服务器的系统

 凭证  275

9.4.3 通过Cobalt Strike构建内网

 代理  276

9.5 探索感知阶段  277

9.5.1 利用Cobalt Strike对已知

 内网段进行探测  277

9.5.2 使用工具代理对已知内网段

 进行探测  278

9.6 传播阶段  280

9.6.1 域控服务器Zerologon漏洞

 测试  280

9.6.2 通过PTH将域控服务器上

 线到Cobalt Strike  286

9.7 持久化和恢复阶段  288

9.7.1 通过启动项设置持久化控制

 Windows服务器  288

9.7.2 恢复阶段的攻击  288

9.8 实践知识点总结  288

第10章 Vulnstack7:利用不同

 服务漏洞突破多层内网  289

10.1 环境简介与环境搭建  290

10.2 探索发现阶段  292

10.2.1 对目标服务器进行端口

 扫描  292

10.2.2 识别81端口的Web应用

 框架及版本  293

10.3 入侵和感染阶段  294

10.3.1 利用Laravel RCE漏洞攻击

 服务器81端口  295

10.3.2 利用Redis未授权访问漏洞

 攻击服务器6379端口  298

10.4 攻击和利用阶段  302

10.4.1 Laravel服务器环境识别  303

10.4.2 Laravel Docker服务器权限

 提升  304

10.4.3 Laravel Docker服务器

 逃逸  305

10.4.4 利用MSF搭建内网路由  306

10.5 探索感知阶段  311

10.5.1 通过内网代理对内网服务器

 进行端口扫描  311

10.5.2 识别内网服务器8080端口

 的Web应用框架及版本  312

10.6 传播阶段  313

10.6.1 利用通达OA漏洞攻击

 内网服务器8080端口的

 Web应用  313

10.6.2 利用MS17-010漏洞攻击

 内网服务器445端口的

 SMB服务  317

10.6.3 利用Mimikatz获取内网

 Windows服务器密码  318

10.6.4 利用PTH攻击域控

 服务器  319

10.7 持久化和恢复阶段  323

10.7.1 通过Metasploit持久化控制

 服务器  323

10.7.2 通过Cobalt Strike持久化

 控制服务器  323

10.7.3 恢复阶段的攻击  324

10.8 实践知识点总结  324

第11章 暗月ack123:通过SPN

 攻击获取域控权限  326

11.1 环境简介与环境搭建  327

11.2 探索发现阶段:使用Nmap

 进行服务扫描  331

11.3 入侵和感染阶段  333

11.3.1 对Web服务进行目录

 扫描  333

11.3.2 使用UEditor编辑器漏洞

 攻击Web服务器  335

11.4 攻击和利用阶段  338

11.4.1 绕过360全家桶,将Web

 服务器上线到Cobalt Strike  339

11.4.2 绕过360全家桶,对Web

 服务器进行提权攻击  341

11.4.3 将Metasploit会话传递到

 Cobalt Strike  345

11.4.4 通过Cobalt Strike或

 Metasploit构建内网

 代理  346

11.5 探索感知阶段  347

11.5.1 搜集Web服务器敏感文件

 信息  347

11.5.2 使用工具代理对已知内网段

 进行探测  349

11.6 传播阶段  350

11.6.1 通过MSSQL提升系统

 权限  351

11.6.2 绕过火绒,将MSSQL服务

 器上线到Cobalt Strike  353

11.6.3 利用MS16-075漏洞对MSSQL

 服务器进行提权  354

11.6.4 对Web服务器2进行

 JWT token爆破攻击  355

11.6.5 通过phpMyAdmin对Web

 服务器2进行getshell操作  358

11.6.6 将不出网的Web服务器2

 上线到Cobalt Strike  362

11.6.7 通过Cobalt Strike进程注入

 获取Web服务器2的域用户

 会话  364

11.6.8 收集域网段信息及定位域控

 服务器  365

11.6.9 使用SPN攻击获取域控

 服务器权限  368

11.7 持久化和恢复阶段  372

11.7.1 通过Cobalt Strike持久化

 控制服务器  372

11.7.2 恢复阶段的攻击  373

11.8 实践知识点总结  373

第12章 Vulnstack8:挑战多层

 代理下的域渗透  375

12.1 环境简介与环境搭建  376

12.2 攻击实战  377

12.2.1 攻击第一层主机  377

12.2.2 攻击其他层主机  378

12.3 实践知识点总结  379

掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了,赠书活动,网络,web安全,安全,内网渗透文章来源地址https://www.toymoban.com/news/detail-780896.html

到了这里,关于掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 暗月内网渗透实战——项目七

    暗月内网渗透实战——项目七

    使用kali扫描一下靶机的IP地址 靶机IP:192.168.0.114 攻击机IP:192.168.0.109 获取到了ip地址之后,我们扫描一下靶机开放的端口 靶机开放了21,80,999,3389,5985,6588端口 使用masscan扫描的时候,rate不要改那么大,不然可能会被拦截,导致扫描出来的结果不完全 根据开放的端口使用nmap进

    2024年02月09日
    浏览(5)
  • 内网渗透思路学习——靶场实战——暗月项目七

    内网渗透思路学习——靶场实战——暗月项目七

    #免责声明: 本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。 靶场地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9–GFiaXQ 提取码: 3p47 项目七靶场渗透最终目的:获得域控中的flag.txt文件中的内容 项目七靶场环境是用 VMware Workstation 搭建,把环境

    2023年04月10日
    浏览(8)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(6)
  • 渗透实战:dedeCMS任意用户密码重置到内网getshell

    渗透实战:dedeCMS任意用户密码重置到内网getshell

    ## 一、简介 DedeCMS 是一个基于 PHP 和 MySQL 的开源 CMS 系统,它是国内很多网站使用的 CMS 系统之一。在使用 DedeCMS 的过程中,我们需要重视其安全性,因为安全问题可能会导致网站数据泄露、网站被黑、系统被入侵等严重后果。本文将介绍如何进行 DedeCMS 安全测试。 1、环境准

    2024年02月06日
    浏览(5)
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(8)
  • 一键收藏 | 最新学习干货,助你成为区块链高手

    一键收藏 | 最新学习干货,助你成为区块链高手

    新的一年已经开启,为了感谢大家的长久陪伴和倾力支持,我们将FISCO BCOS开源社区成立至今超400篇技术干货和经典篇章整理成文,作为区块链干货合辑,分享给大家! 干货合辑覆盖联盟链从入门到精通的各个阶段,既有应用案例也有技术教程分享更有社区伙伴和开发者积极共

    2024年01月16日
    浏览(6)
  • 实践tcpdump命令,成为网络数据抓包高手

    大家好,又见面了,我是沐风晓月,本文是专栏【linux基本功-基础命令实战】的第57篇文章。 专栏地址:[linux基本功-基础命令专栏] , 此专栏是沐风晓月对Linux常用命令的汇总,希望能够加深自己的印象,以及帮助到其他的小伙伴😉😉。 如果文章有什么需要改进的地方还请

    2024年02月03日
    浏览(14)
  • 贪吃蛇游戏C语言破解:成为编程高手的必修课!

    贪吃蛇游戏C语言破解:成为编程高手的必修课!

    ​                                                                                 个人主页:秋风起,再归来~                                                                                 文章专栏:C语言实战项

    2024年04月25日
    浏览(10)
  • 两分钟成为 ChatGPT 国内高手【不要再拿ChatGPT当百度用了】

    两分钟成为 ChatGPT 国内高手【不要再拿ChatGPT当百度用了】

    不要再问ChatGPT那些问百度的问题了,有 更进阶 的用法 更高效的编写prompts,以便ChatGPT 给出更精准的回答 但是需要注意的是: 国内现在根本没有GPT-4使用,但凡是说有GPT-4的都是骗子。 GPT 可以写文章,可以写诗,可以写总结,可以写小说,它也可以帮助你更好地完成工作。

    2024年02月02日
    浏览(7)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包