导语:嘶吼免费送书活动进行中!
新书推荐
购买链接:https://3.cn/21I-3oZG
近年来,随着计算机网络技术的发展和应用范围的扩大,不同结构、不同规模的局域网和广域网迅速遍及全球。
以互联网为代表的计算机网络技术在短短几十年内经历了从0到1、从简单到复杂的飞速发展,对世界各国的政治、经济、科技和文化等方面产生了巨大的影响。
人类在享受计算机网络带来的便利的同时,也愈发认识到网络空间安全的重要。
对一个国家而言,没有网络安全解决方案,信息基础设施的安全就得不到保证,也就无法实现网络空间上的国家主权和国家安全。
《红队实战宝典之内网渗透测试》一书的编写目的是让从网络安全从业人员及希望从事网络安全工作的人更加系统化地了解内网渗透中各个环节所使用的技术手段与工具,能够以攻促防,通过攻击手段来检测企业、单位、学校等的内部网络是否安全。
对检测网络是否安全的内部攻击人员来说,本书是对攻击手段查漏补缺的手册;对维护网络安全的安全建设人员来说,本书是认识和了解五花八门的攻击手段,从而提升内部安全防护能力的参考资料。
本书介绍的内网渗透和域渗透也不是真实攻击的结束,而是真实攻击的开始。
一场真实的、有目的的网络攻击,通常包括对业务的控制、修改和对数据的获取等,而对业务的攻击,一般都是通过本书介绍的方法拿到权限后展开的。
送书活动
请在公众号文章评论区回复你对本书的期待或想法。即日起,截止到2024年7月5日星期五12:00,我们将截取评论点赞最多的三位,每位中奖者将会获得《红队实战宝典之内网渗透测试》一本。
活动在“嘶吼专业版”公众号文章中进行,请扫描下方二维码关注:
内容概述
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。
由于本书的编写初衷是为具有一定基础的渗透测试工程师和红队人员梳理常用技巧,所以,本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。
本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。
本书部分章节标题后有“*”号,表示在同类型的方法中作者推荐使用带“*”号的方法。
第1章 信息收集
从多个方面介绍如何在内网中搜集信息并扩展攻击面,针对目标端口、登录凭证、主机和数据库的配置信息,分别给出了多种检测工具和详细的使用方法,针对收集的文件信息,给出了快速检索与分析的工具。
第2章 下载与执行
分析攻击者突破边界以后,如何在跳板机上下载文件、绕过一些防护措施以执行程序。
第3章 通道构建
介绍不同种类、不同协议的代理工具特点及使用方法。通过这些工具获取一个SOCKS代理,可以访问目标内网。
第4章 密码获取
分析攻击者如何获取Windows操作系统、Linux操作体系、Web浏览器中的密码,如何通过口令碰撞获取密码,以及如何通过Web方式记录密码。
第5章 权限提升
重点分析以低权限获取高权限的提权方法,包括一些逻辑配置问题和常见漏洞。
第6章 横向移动
讲解攻击者如何通过Windows远程命令执行、主机漏洞、数据库、口令复用等方式获取其他机器的权限。
第7章 权限维持
分析攻击者如何通过计划任务、服务等方式在目标主机上布置隐藏后门并进行持久的控制。
第8章 痕迹清理
分析攻击者如何清除攻击中产生的一些日志及VPS的使用痕迹。
第9章 发现域和进入域
讲解如何判断当前是否在域中,如何找到企业中的域,以及进入域的一般思路和方法。
第10章 域信息收集
讲解在域内和域外如何进行域信息收集,以及需要收集哪些信息。
第11章 域控制器服务器权限获取分析
讲解攻击者获取域控权限的常见手段与方法,包括常用漏洞与逻辑漏洞等。
第12章 NTLM中继
讲解NTLM中继的原理,以及通过中继获取域控权限的常用方法。
第13章 域管权限利用分析
讲解域管权限的利用方式,包括定位用户和下发执行等。
第14章 域后门分析
分析攻击者如何通过各种域后门对域进行长久的控制。
第15章 Exchange权限利用分析
讲解Exchange权限利用的常用手法。
读者对象
本书主要讲解常用的内网渗透测试方法,以命令和工具的使用为主,帮助刚刚入门的渗透测试人员梳理内网渗透测试技巧。
本书主要面向网络安全领域从业者、爱好者,特别是:
·具有一定基础的渗透测试人员、红蓝对抗工程师;
·高等院校计算机科学、信息安全、密码学等相关专业的学生;
·对网络安全行业具有浓厚兴趣,准备转行从事红蓝对抗领域工作的技术人员。
如若转载,请注明原文地址