更新时间:2024-04-12 19:05:08
封面
版权信息
内容简介
赞誉
序一
序二
序三
前言
第1章 Windows安全基础
1.1 Windows认证基础知识
1.1.1 Windows凭据
1.1.2 Windows访问控制模型
1.1.3 令牌安全防御
1.2 UAC
1.2.1 UAC原理概述
1.2.2 UAC级别定义
1.2.3 UAC触发条件
1.2.4 UAC用户登录过程
1.2.5 UAC虚拟化
1.3 Windows安全认证机制
1.3.1 什么是认证
1.3.2 NTLM本地认证
1.3.3 NTLM网络认证
1.3.4 Kerberos域认证
1.4 Windows常用协议
1.4.1 LLMNR
1.4.2 NetBIOS
1.4.3 Windows WPAD
1.5 Windows WMI详解
1.5.1 WMI简介
1.5.2 WQL
1.5.3 WMI Client
1.5.4 WMI远程交互
1.5.5 WMI事件
1.5.6 WMI攻击
1.5.7 WMI攻击检测
1.6 域
1.6.1 域的基础概念
1.6.2 组策略
1.6.3 LDAP
1.6.4 SPN
1.7 本章小结
第2章 信息收集
2.1 主机发现
2.1.1 利用协议主动探测主机存活
2.1.2 被动主机存活探测
2.1.3 内网多网卡主机发现
2.2 Windows主机信息收集检查清单
2.3 Linux主机信息收集检查清单
2.4 组策略信息收集
2.4.1 本地组策略收集
2.4.2 域组策略收集
2.4.3 组策略存储收集
2.4.4 组策略对象收集
2.5 域信息收集
2.5.1 域控制器收集
2.5.2 域DNS信息枚举
2.5.3 SPN扫描
2.5.4 域用户名获取
2.5.5 域用户定位
2.6 net session与net use利用
2.6.1 net session利用
2.6.2 net use利用
2.7 Sysmon检测
2.8 域路径收集分析
2.8.1 域分析之BloodHound
2.8.2 域分析之ShotHound
2.8.3 域分析之CornerShot
2.9 Exchange信息收集
2.9.1 Exchange常见接口
2.9.2 Exchange常见信息收集
2.9.3 Exchange攻击面扩展收集(暴力破解)
2.9.4 Exchange邮件列表导出
2.10 本章小结
第3章 隧道穿透
3.1 隧道穿透技术详解
3.1.1 正向连接
3.1.2 反向连接
3.1.3 端口转发
3.1.4 端口复用
3.1.5 内网穿透
3.1.6 代理和隧道的区别
3.1.7 常见隧道转发场景
3.1.8 常见隧道穿透分类
3.2 内网探测协议出网
3.2.1 TCP/UDP探测出网
3.2.2 HTTP/HTTPS探测出网
3.2.3 ICMP探测出网
3.2.4 DNS探测出网
3.3 隧道利用方法
3.3.1 常规反弹
3.3.2 加密反弹
3.3.3 端口转发
3.3.4 SOCKS隧道代理
3.4 利用多协议方式进行隧道穿透
3.4.1 利用ICMP进行隧道穿透
3.4.2 利用DNS协议进行隧道穿透
3.4.3 利用RDP进行隧道穿透
3.4.4 利用IPv6进行隧道穿透
3.4.5 利用GRE协议进行隧道穿透