| *數量非實際在台庫存 *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為實際資訊。 印行年月:202401*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:內網滲透實戰攻略 ISBN:9787111736592 出版社:機械工業 著編譯者:劉雋良 叢書名:網路空間安全技術叢書 頁數:379 所在地:中國大陸 *此為代購商品 書號:1603740 可大量預訂,請先連絡。 內容簡介 本書由淺入深、注重實戰,針對9個特色內網環境,基於入侵生命周期設計攻擊與防禦方法,覆蓋探索發現、入侵和感染、探索感知、傳播、持久化、攻擊和利用、恢復7大階段,覆蓋20餘種滲透測試工具、60多種滲透手段。 主要內容如下: 內網滲透基礎(第1、2章):介紹內網滲透中的域、工作組、域控以及活動目錄 等重要概念及相關知識;同時介紹攻擊者視角下的入侵生命周期,細緻分解攻擊者從外網探測到內網滲透再到攻破的全流程以及對應的常用手段。 環境準備與常用工具(第3章):搭建實戰所需的軟體環境,對20餘種滲透測試工具與系統提供使用方法,覆蓋高頻實戰場景。 內網滲透實戰(第4∼12章):本書核心部分。一方面,系統化搭建和攻破9個風格各異的內網環境,涉及30餘台目標主機的探測和攻破過程;另一方面,全面演示了內網滲透技術的高頻攻擊和防禦手段,包括利用phpMyAdmin日誌文件獲取伺服器許可權、執行進程注入攻擊、收集內網域信息、利用Mimikatz獲取內網Windows伺服器密碼、通過PsExec建立IPC通道等60多種具體的操作手段。作者簡介 柳遵梁,杭州美創科技有限公司總經理,15年的DBA經歷,擅長性能優化、數據安全、容災備份、自動化運維、大數據分析等領域。在國內率先實踐OWI和RTA性能優化方法論,並開創性提出了基於流程、資源和組件分析的優化方法論。關注容災領域,構想了災備一體化、全業務切換、桌面演練、雙活等關鍵容災技術並在美創科技產品上實現,關注數據安全和敏感數據保護,關注大數據分析作用於日常運營管理。目錄 前言第1章 內網滲透測試基礎 1 1 工作組 1 2 域 1 3 活動 目錄 1 4 域樹和域森林 1 5 常規安全域劃分 第2章 基於入侵生命周期的攻擊流程設計 2 1 網路殺傷鏈、ATT&CK及NTCTF 2 2 入侵生命周期 第3章 環境準備與常用工具 3 1 基礎環境:VMware與Kali Linux 3 2 埠掃描及服務發現類工具 3 2 1 Nmap 3 2 2 Zenmap 3 3 流量捕獲工具:Burp Suite 3 4 爆破類工具 3 4 1 DirBuster 3 4 2 超級弱口令檢查工具 3 4 3 dirsearch 3 4 4 JWTPyCrack 3 4 5 tgsrepcrack 3 5 Web漏洞檢測及利用類工具 3 5 1 WeblogicScanner 3 5 2 Struts 2 3 5 3 TPscan 3 5 4 TongdaOA-exp 3 5 5 laravel-CVE-2021-3129-EXP 3 6 webshell管理類工具 3 6 1 冰蝎3 3 6 2 中國蟻劍 3 6 3 哥斯拉 3 6 4 Gomoon 3 7 資料庫管理工具 3 7 1 Navicat 3 7 2 Redis Desktop Manager 3 7 3 Multiple Database Utilization Tools 3 7 4 SQLTools 3 8 字典類工具fuzzDicts 3 9 網路代理類工具Proxif?ier 3 10 內網滲透綜合類工具 3 10 1 Cobalt Strike 3 10 2 Metasploit 3 10 3 Railgun 3 10 4 Mimikatz 第4章 Vulnstack1:利用域賬號實現許可權擴散 4 1 環境簡介與環境搭建 4 2 探索發現階段 4 2 1 使用Nmap對靶場入口IP進行埠掃描及服務探測 4 2 2 識別80埠的Web應用框架及版本 4 3 入侵和感染階段 4 3 1 對Web服務進行 目錄 掃描4 3 2 利用phpMyAdmin日誌文件獲取Web伺服器許可權 4 4 攻擊和利用階段:Web伺服器進程注入與提權 4 5 探索感知階段 4 5 1 收集內網域伺服器信息 4 5 2 抓取哈希及轉儲明文密碼 4 6 傳播階段 4 6 1 使用PsExec建立IPC通道上線域控伺服器 4 6 2 使用PsExec建立IPC通道上線域成員伺服器 4 7 持久化和恢復階段 4 7 1 通過Cobalt Strike持久化控制伺服器 4 7 2 恢復階段的攻擊 4 8 實踐知識點總結 第5章 Vulnstack2:攻防中的殺軟對抗 5 1 環境簡介與環境搭建 5 2 探索發現階段 5 3 入侵和感染階段 5 3 1 對WebLogic服務進行批量漏洞掃描 5 3 2 利用反序列化漏洞攻擊WebLogic 5 4 攻擊和利用階段 5 4 1 利用cmd webshell寫入冰蝎馬 5 4 2 通過冰蝎3將WebLogic伺服器上線到Metasploit 5 4 3 繞過360安全衛士,將WebLogic伺服器上線到Cobalt Strike 5 4 4 繞過360安全衛士,對WebLogic伺服器進行提權 5 4 5 將WebLogic伺服器的Metasploit會話傳遞到Cobalt Strike 5 4 6 抓取WebLogic伺服器上的操作系統憑證 5 4 7 通過3389埠RDP登錄WebLogic伺服器 5 5 探索感知階段 5 6 傳播階段 5 6 1 利用Zerologon漏洞攻擊域控伺服器 5 6 2 使用PsExec將域控伺服器上線到Cobalt Strike 5 6 3 使用PsExec將域內主機上線到Cobalt Strike 5 7 持久化和恢復階段 5 7 1 通過Cobalt Strike持久化控制伺服器 5 7 2 恢復階段的攻擊 5 8 實踐知識點總結 第6章 Vulnstack3:利用PTH攻擊獲取域控許可權 6 1 環境簡介與環境搭建 6 2 探索發現階段 6 2 1 使用Nmap對靶場入口IP進行埠掃描及服務探測 6 2 2 識別80埠的Web應用框架及版本 6 3 入侵和感染階段 6 3 1 SSH應用服務攻擊 6 3 2 MySQL應用服務攻擊 6 3 3 Joomla應用攻擊 6 4 攻擊和利用階段 6 4 1 查找Linux伺服器敏感文件 6 4 2 Linux伺服器提權 6 4 3 Linux伺服器上線MSF 6 5 探索感知階段 6 5 1 利用MSF配置內網路由 6 5 2 探測內網網段存活主機 6 6 傳播階段 6 6 1 利用SMB爆破攻擊內網Windows伺服器 6 6 2 利用Zerologon攻擊域控伺服器 6 6 3 利用PTH攻擊域控伺服器 6 6 4 利用PTH攻擊域內主機 6 7 持久化和恢復階段 6 7 1 通過定時任務持久化控制Linux伺服器 6 7 2 恢復階段的攻擊 6 8 實踐知識點總結 第7章 Vulnstack4:Docker逃逸突破邊界 7 1 環境簡介與環境搭建 7 2 探索發現階段 7 2 1 使用Nmap對靶場入口IP進行埠掃描及服務探測 7 2 2 識別2001埠的Web應用框架及版本 7 2 3 識別2002埠的Web應用框架及版本 7 2 4 識別2003埠的Web應用框架及版本 7 3 入侵和感染階段 7 3 1 使用Struts 2漏洞檢測工具對Web應用進行漏洞測試 7 3 2 使用Tomcat框架漏洞對Web應用進行漏洞測試 7 3 3 使用phpMyAdmin應用漏洞對Web應用進行漏洞測試 7 4 攻擊和利用階段 7 4 1 Struts 2應用伺服器環境識別 7 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |