舉報

會員
Kali Linux高級滲透測試(原書第3版)
最新章節(jié):
14.6 小結(jié)
作為測試者或者安全實踐者,你將通過本書領(lǐng)會滲透測試人員的偵察、漏洞評估、利用、提權(quán)以及后利用活動。首先,你將使用實驗室環(huán)境來驗證所學(xué)工具和技術(shù),以及支持用于測試的協(xié)作方法的應(yīng)用程序。然后,您將學(xué)習(xí)基于開源智能的被動偵察以及基于內(nèi)部和外部基礎(chǔ)設(shè)施的主動偵察。您還將專注于如何選擇,使用和自定義不同漏洞掃描程序,并且解釋掃描結(jié)果,然后專注于檢查到目的地址的特定路由,其中包括物理安全的繞過和使用各種技術(shù)的數(shù)據(jù)外泄。你還將學(xué)習(xí)社交工程攻擊,無線網(wǎng)絡(luò)攻擊,Web服務(wù)和嵌入式設(shè)備等概念。
最新章節(jié)
- 14.6 小結(jié)
- 14.5 利用Chameleon Mini克隆RFID
- 14.4 UART
- 14.3 RouterSploit框架簡介
- 14.2 固件解包與更新
- 14.1 嵌入式系統(tǒng)及硬件架構(gòu)
品牌:機(jī)械工業(yè)出版社
譯者:祝清意
上架時間:2020-09-01 18:24:04
出版社:機(jī)械工業(yè)出版社
本書數(shù)字版權(quán)由機(jī)械工業(yè)出版社提供,并由其授權(quán)上海閱文信息技術(shù)有限公司制作發(fā)行
- 14.6 小結(jié) 更新時間:2020-09-01 18:28:24
- 14.5 利用Chameleon Mini克隆RFID
- 14.4 UART
- 14.3 RouterSploit框架簡介
- 14.2 固件解包與更新
- 14.1 嵌入式系統(tǒng)及硬件架構(gòu)
- 第14章 嵌入式設(shè)備和RFID的入侵
- 13.6 小結(jié)
- 13.5 隱藏攻擊證據(jù)
- 13.4.5 使用PowerShell
- 13.4.4 使用數(shù)據(jù)提取工具包
- 13.4.3 使用ICMP協(xié)議
- 13.4.2 使用DNS協(xié)議
- 13.4.1 使用現(xiàn)有的系統(tǒng)服務(wù)(Telnet、RDP、VNC)
- 13.4 數(shù)據(jù)提取
- 13.3.2 利用Microsoft Azure實現(xiàn)C2
- 13.3.1 利用Amazon CloudFront實現(xiàn)C2
- 13.3 前置域
- 13.2.6 使用在線文件存儲云服務(wù)保持持久性
- 13.2.5 使用Metasploit框架創(chuàng)建一個獨立的持久代理
- 13.2.4 使用persistence腳本
- 13.2.3 使用Metasploit框架保持持久性
- 13.2.2 使用schtasks來配置持久任務(wù)
- 13.2.1 使用Netcat作為持久代理
- 13.2 使用持久代理
- 13.1 持久性
- 第13章 命令與控制
- 12.8 小結(jié)
- 12.7 入侵Kerberos——金票攻擊
- 12.6 提升活動目錄中的訪問權(quán)限
- 12.5.3 SMB中繼攻擊
- 12.5.2 響應(yīng)者
- 12.5.1 密碼嗅探器
- 12.5 憑據(jù)收割和提權(quán)攻擊
- 12.4 由管理員提權(quán)至系統(tǒng)管理員
- 12.3 本地系統(tǒng)提權(quán)
- 12.2 從域用戶提權(quán)至系統(tǒng)管理員
- 12.1 常見的提權(quán)方法概述
- 第12章 提權(quán)
- 11.3 小結(jié)
- 11.2.5 支點攻擊和端口轉(zhuǎn)發(fā)
- 11.2.4 利用服務(wù)實現(xiàn)內(nèi)網(wǎng)漫游
- 11.2.3 PsExec、WMIC和其他工具
- 11.2.2 入侵域信任與共享
- 11.2.1 Veil-Pillage
- 11.2 橫向提權(quán)與內(nèi)網(wǎng)漫游
- 11.1.3 后利用工具
- 11.1.2 找到并提取敏感數(shù)據(jù)——掠奪目標(biāo)
- 11.1.1 對已入侵的系統(tǒng)進(jìn)行快速偵察
- 11.1 破解的本地系統(tǒng)上的活動
- 第11章 操控目標(biāo)與內(nèi)網(wǎng)漫游
- 10.7 小結(jié)
- 10.6.2 制作Windows特定的利用
- 10.6.1 模糊識別漏洞
- 10.6 開發(fā)Windows利用
- 10.5.2 編譯和使用漏洞
- 10.5.1 定位和驗證公開可用的漏洞利用
- 10.5 使用公開的漏洞利用
- 10.4 使用Armitage的多目標(biāo)利用
- 10.3 使用MSF資源文件的多目標(biāo)利用
- 10.2.2 利用具有PowerShell攻擊媒介的反向shell攻擊單個目標(biāo)
- 10.2.1 使用簡單反向shell攻擊單個目標(biāo)
- 10.2 使用MSF利用目標(biāo)
- 10.1.4 數(shù)據(jù)庫設(shè)置和配置
- 10.1.3 模塊
- 10.1.2 接口
- 10.1.1 庫
- 10.1 Metasploit框架
- 第10章 利用
- 9.6 小結(jié)
- 9.5.3 其他Windows特定的操作系統(tǒng)控制
- 9.5.2 采用無文件技術(shù)
- 9.5.1 用戶賬戶控制
- 9.5 繞過Windows操作系統(tǒng)控制
- 9.4 繞過應(yīng)用程序級控制
- 9.3 無文件方式繞過殺毒軟件
- 9.2.2 利用Shellter
- 9.2.1 利用Veil框架
- 9.2 使用文件繞過殺毒軟件
- 9.1.2 后準(zhǔn)入NAC
- 9.1.1 前準(zhǔn)入NAC
- 9.1 繞過網(wǎng)絡(luò)訪問控制
- 第9章 繞過安全控制
- 8.6 小結(jié)
- 8.5.2 用BeEF作為隧道代理
- 8.5.1 整合BeEF和Metasploit攻擊
- 8.5 BeEF瀏覽器
- 8.4 瀏覽器利用框架——BeEF
- 8.3 跨站點腳本框架
- 8.2.2 使用Windows PowerShell攻擊系統(tǒng)
- 8.2.1 使用VBScript進(jìn)行攻擊
- 8.2 使用惡意腳本攻擊系統(tǒng)
- 8.1 留后門的可執(zhí)行文件
- 第8章 客戶端利用
- 7.6 小結(jié)
- 7.5.2 注入
- 7.5.1 暴力破解訪問證書
- 7.5 針對特定應(yīng)用的攻擊
- 7.4.3 網(wǎng)絡(luò)服務(wù)專用漏洞掃描器
- 7.4.2 Web抓取和目錄的暴力破解
- 7.4.1 Burp代理
- 7.4 客戶端代理
- 7.3.3 利用命令行設(shè)置鏡像網(wǎng)站
- 7.3.2 指紋識別Web應(yīng)用和CMS
- 7.3.1 Web應(yīng)用防火墻和負(fù)載均衡器檢測
- 7.3 Web應(yīng)用的偵察
- 7.2 黑客的思維導(dǎo)圖
- 7.1 Web應(yīng)用程序攻擊方法
- 第7章 基于Web應(yīng)用的利用
- 6.9 小結(jié)
- 6.8 使用Ghost Phisher
- 6.7 破解WPA/WPA2企業(yè)版實現(xiàn)
- 6.6 無線通信的拒絕服務(wù)攻擊
- 6.5.2 使用Reaver攻擊無線路由器
- 6.5.1 暴力破解
- 6.5 攻擊WPA和WPA2
- 6.4 繞過MAC地址驗證和公開驗證
- 6.3 繞過隱藏的服務(wù)集標(biāo)識符
- 6.2 無線偵察
- 6.1 為無線攻擊配置Kali
- 第6章 無線攻擊
- 5.9 小結(jié)
- 5.8 利用bulk轉(zhuǎn)換發(fā)起網(wǎng)絡(luò)釣魚攻擊
- 5.7 發(fā)起網(wǎng)絡(luò)釣魚攻擊
- 5.6.2 使用Gophish設(shè)置網(wǎng)絡(luò)釣魚活動
- 5.6.1 魚叉式網(wǎng)絡(luò)釣魚攻擊
- 5.6 使用DNS重定向升級攻擊
- 5.5 隱藏可執(zhí)行文件與偽裝攻擊者的URL
- 5.4.4 使用PowerShell字母數(shù)字的shellcode注入攻擊
- 5.4.3 HTA攻擊
- 5.4.2 使用網(wǎng)站攻擊媒介——標(biāo)簽釣魚攻擊方法
- 5.4.1 使用網(wǎng)站攻擊媒介——憑據(jù)收割機(jī)攻擊方法
- 5.4 社會工程學(xué)工具包
- 5.3 創(chuàng)建流氓物理設(shè)備
- 5.2.2 粘滯鍵
- 5.2.1 samdump2和chntpw
- 5.2 控制臺上的物理攻擊
- 5.1.2 基于人的攻擊
- 5.1.1 基于技術(shù)的攻擊
- 5.1 方法論和攻擊方法
- 第5章 高級社會工程學(xué)和物理安全
- 4.10 小結(jié)
- 4.9 威脅建模
- 4.8 專業(yè)掃描器
- 4.7.2 Nexpose
- 4.7.1 Nessus
- 4.7 商業(yè)漏洞掃描器
- 4.6 網(wǎng)絡(luò)漏洞掃描器OpenVAS
- 4.5 移動應(yīng)用漏洞掃描器
- 4.4.2 定制Nikto和Vega
- 4.4.1 Nikto和Vega簡介
- 4.4 Web應(yīng)用漏洞掃描器
- 4.3.2 自定義NSE腳本
- 4.3.1 Lua腳本介紹
- 4.3 用nmap進(jìn)行漏洞掃描
- 4.2 本地和在線漏洞數(shù)據(jù)庫
- 4.1 漏洞命名
- 第4章 漏洞評估
- 3.11 小結(jié)
- 3.10.12 SPARTA配置實例
- 3.10.11 使用綜合工具
- 3.10.10 主動偵察目錄域服務(wù)器
- 3.10.9 定位網(wǎng)絡(luò)共享
- 3.10.8 通過服務(wù)器消息塊會話獲取Windows賬戶信息
- 3.10.7 利用SNMP
- 3.10.6 使用腳本組合masscan和nmap掃描
- 3.10.5 ping掃描
- 3.10.4 ARP廣播
- 3.10.3 本地MS Windows命令
- 3.10.2 內(nèi)部網(wǎng)絡(luò)主機(jī)的識別與枚舉
- 3.10.1 DHCP信息
- 3.10 大規(guī)模掃描
- 3.9.2 確定主動服務(wù)
- 3.9.1 指紋識別操作系統(tǒng)
- 3.9 使用netcat編寫自己的端口掃描器
- 3.8 識別端口、操作系統(tǒng)和服務(wù)
- 3.7 枚舉主機(jī)
- 3.6 IDS/IPS識別
- 3.5 防火墻外映射
- 3.4 識別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施
- 3.3.3 映射路由到目標(biāo)
- 3.3.2 使用IPv6專用工具
- 3.3.1 recon-ng框架
- 3.3 利用綜合偵察應(yīng)用程序
- 3.2 DNS偵察和路由映射
- 3.1.3 使用匿名網(wǎng)絡(luò)代理
- 3.1.2 修改數(shù)據(jù)包參數(shù)
- 3.1.1 調(diào)整源IP棧和工具識別設(shè)置
- 3.1 秘密掃描策略
- 第3章 外網(wǎng)與內(nèi)網(wǎng)的主動偵察
- 2.4 小結(jié)
- 2.3.2 使用twofi從Twitter提取單詞
- 2.3.1 使用CeWL來映射網(wǎng)站
- 2.3 創(chuàng)建自定義單詞列表來破解密碼
- 2.2.5 分析用戶以獲取密碼列表
- 2.2.4 防守型OSINT
- 2.2.3 使用腳本自動收集OSINT數(shù)據(jù)
- 2.2.2 Data dump網(wǎng)站
- 2.2.1 使用dork腳本來查詢Google
- 2.2 Google黑客數(shù)據(jù)庫
- 2.1.10 Shodan和censys.io
- 2.1.9 獲取用戶信息
- 2.1.8 收集用戶名和電子郵件地址
- 2.1.7 抓取
- 2.1.6 Web archives
- 2.1.5 OSRFramework
- 2.1.4 Maltego
- 2.1.3 利用Sublist3r收集域資料
- 2.1.2 進(jìn)攻型OSINT
- 2.1.1 開源情報
- 2.1 偵察的基本原則
- 第2章 開源情報和被動偵察
- 1.10 小結(jié)
- 1.9 使用Faraday管理合作滲透測試
- 1.8.2 創(chuàng)建活動目錄及域控制器
- 1.8.1 安裝預(yù)定目標(biāo)
- 1.8 構(gòu)建驗證環(huán)境
- 1.7.9 使用Bash腳本來定制Kali
- 1.7.8 與主機(jī)操作系統(tǒng)共享文件夾
- 1.7.7 加速Kali運行
- 1.7.6 訪問安全外殼協(xié)議
- 1.7.5 調(diào)整網(wǎng)絡(luò)代理設(shè)置
- 1.7.4 配置網(wǎng)絡(luò)服務(wù)和安全通信
- 1.7.3 添加普通用戶
- 1.7.2 重置超級用戶密碼
- 1.7.1 配置和自定義Kali Linux
- 1.7 組織Kali Linux
- 1.6.5 在AWS云中安裝Kali
- 1.6.4 在Docker中安裝Kali
- 1.6.3 在虛擬機(jī)中安裝Kali
- 1.6.2 在Raspberry Pi 3中安裝Kali
- 1.6.1 在便攜式設(shè)備中安裝Kali Linux
- 1.6 安裝和更新Kali Linux
- 1.5 Kali Linux簡介:特征
- 1.4 測試方法
- 1.3 基于目標(biāo)的滲透測試
- 1.2 漏洞掃描、滲透測試和紅隊訓(xùn)練的誤解
- 1.1 安全測試概述
- 第1章 基于目標(biāo)的滲透測試
- 審校者簡介
- 致謝
- 前言
- 版權(quán)信息
- 封面
- 封面
- 版權(quán)信息
- 前言
- 致謝
- 審校者簡介
- 第1章 基于目標(biāo)的滲透測試
- 1.1 安全測試概述
- 1.2 漏洞掃描、滲透測試和紅隊訓(xùn)練的誤解
- 1.3 基于目標(biāo)的滲透測試
- 1.4 測試方法
- 1.5 Kali Linux簡介:特征
- 1.6 安裝和更新Kali Linux
- 1.6.1 在便攜式設(shè)備中安裝Kali Linux
- 1.6.2 在Raspberry Pi 3中安裝Kali
- 1.6.3 在虛擬機(jī)中安裝Kali
- 1.6.4 在Docker中安裝Kali
- 1.6.5 在AWS云中安裝Kali
- 1.7 組織Kali Linux
- 1.7.1 配置和自定義Kali Linux
- 1.7.2 重置超級用戶密碼
- 1.7.3 添加普通用戶
- 1.7.4 配置網(wǎng)絡(luò)服務(wù)和安全通信
- 1.7.5 調(diào)整網(wǎng)絡(luò)代理設(shè)置
- 1.7.6 訪問安全外殼協(xié)議
- 1.7.7 加速Kali運行
- 1.7.8 與主機(jī)操作系統(tǒng)共享文件夾
- 1.7.9 使用Bash腳本來定制Kali
- 1.8 構(gòu)建驗證環(huán)境
- 1.8.1 安裝預(yù)定目標(biāo)
- 1.8.2 創(chuàng)建活動目錄及域控制器
- 1.9 使用Faraday管理合作滲透測試
- 1.10 小結(jié)
- 第2章 開源情報和被動偵察
- 2.1 偵察的基本原則
- 2.1.1 開源情報
- 2.1.2 進(jìn)攻型OSINT
- 2.1.3 利用Sublist3r收集域資料
- 2.1.4 Maltego
- 2.1.5 OSRFramework
- 2.1.6 Web archives
- 2.1.7 抓取
- 2.1.8 收集用戶名和電子郵件地址
- 2.1.9 獲取用戶信息
- 2.1.10 Shodan和censys.io
- 2.2 Google黑客數(shù)據(jù)庫
- 2.2.1 使用dork腳本來查詢Google
- 2.2.2 Data dump網(wǎng)站
- 2.2.3 使用腳本自動收集OSINT數(shù)據(jù)
- 2.2.4 防守型OSINT
- 2.2.5 分析用戶以獲取密碼列表
- 2.3 創(chuàng)建自定義單詞列表來破解密碼
- 2.3.1 使用CeWL來映射網(wǎng)站
- 2.3.2 使用twofi從Twitter提取單詞
- 2.4 小結(jié)
- 第3章 外網(wǎng)與內(nèi)網(wǎng)的主動偵察
- 3.1 秘密掃描策略
- 3.1.1 調(diào)整源IP棧和工具識別設(shè)置
- 3.1.2 修改數(shù)據(jù)包參數(shù)
- 3.1.3 使用匿名網(wǎng)絡(luò)代理
- 3.2 DNS偵察和路由映射
- 3.3 利用綜合偵察應(yīng)用程序
- 3.3.1 recon-ng框架
- 3.3.2 使用IPv6專用工具
- 3.3.3 映射路由到目標(biāo)
- 3.4 識別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施
- 3.5 防火墻外映射
- 3.6 IDS/IPS識別
- 3.7 枚舉主機(jī)
- 3.8 識別端口、操作系統(tǒng)和服務(wù)
- 3.9 使用netcat編寫自己的端口掃描器
- 3.9.1 指紋識別操作系統(tǒng)
- 3.9.2 確定主動服務(wù)
- 3.10 大規(guī)模掃描
- 3.10.1 DHCP信息
- 3.10.2 內(nèi)部網(wǎng)絡(luò)主機(jī)的識別與枚舉
- 3.10.3 本地MS Windows命令
- 3.10.4 ARP廣播
- 3.10.5 ping掃描
- 3.10.6 使用腳本組合masscan和nmap掃描
- 3.10.7 利用SNMP
- 3.10.8 通過服務(wù)器消息塊會話獲取Windows賬戶信息
- 3.10.9 定位網(wǎng)絡(luò)共享
- 3.10.10 主動偵察目錄域服務(wù)器
- 3.10.11 使用綜合工具
- 3.10.12 SPARTA配置實例
- 3.11 小結(jié)
- 第4章 漏洞評估
- 4.1 漏洞命名
- 4.2 本地和在線漏洞數(shù)據(jù)庫
- 4.3 用nmap進(jìn)行漏洞掃描
- 4.3.1 Lua腳本介紹
- 4.3.2 自定義NSE腳本
- 4.4 Web應(yīng)用漏洞掃描器
- 4.4.1 Nikto和Vega簡介
- 4.4.2 定制Nikto和Vega
- 4.5 移動應(yīng)用漏洞掃描器
- 4.6 網(wǎng)絡(luò)漏洞掃描器OpenVAS
- 4.7 商業(yè)漏洞掃描器
- 4.7.1 Nessus
- 4.7.2 Nexpose
- 4.8 專業(yè)掃描器
- 4.9 威脅建模
- 4.10 小結(jié)
- 第5章 高級社會工程學(xué)和物理安全
- 5.1 方法論和攻擊方法
- 5.1.1 基于技術(shù)的攻擊
- 5.1.2 基于人的攻擊
- 5.2 控制臺上的物理攻擊
- 5.2.1 samdump2和chntpw
- 5.2.2 粘滯鍵
- 5.3 創(chuàng)建流氓物理設(shè)備
- 5.4 社會工程學(xué)工具包
- 5.4.1 使用網(wǎng)站攻擊媒介——憑據(jù)收割機(jī)攻擊方法
- 5.4.2 使用網(wǎng)站攻擊媒介——標(biāo)簽釣魚攻擊方法
- 5.4.3 HTA攻擊
- 5.4.4 使用PowerShell字母數(shù)字的shellcode注入攻擊
- 5.5 隱藏可執(zhí)行文件與偽裝攻擊者的URL
- 5.6 使用DNS重定向升級攻擊
- 5.6.1 魚叉式網(wǎng)絡(luò)釣魚攻擊
- 5.6.2 使用Gophish設(shè)置網(wǎng)絡(luò)釣魚活動
- 5.7 發(fā)起網(wǎng)絡(luò)釣魚攻擊
- 5.8 利用bulk轉(zhuǎn)換發(fā)起網(wǎng)絡(luò)釣魚攻擊
- 5.9 小結(jié)
- 第6章 無線攻擊
- 6.1 為無線攻擊配置Kali
- 6.2 無線偵察
- 6.3 繞過隱藏的服務(wù)集標(biāo)識符
- 6.4 繞過MAC地址驗證和公開驗證
- 6.5 攻擊WPA和WPA2
- 6.5.1 暴力破解
- 6.5.2 使用Reaver攻擊無線路由器
- 6.6 無線通信的拒絕服務(wù)攻擊
- 6.7 破解WPA/WPA2企業(yè)版實現(xiàn)
- 6.8 使用Ghost Phisher
- 6.9 小結(jié)
- 第7章 基于Web應(yīng)用的利用
- 7.1 Web應(yīng)用程序攻擊方法
- 7.2 黑客的思維導(dǎo)圖
- 7.3 Web應(yīng)用的偵察
- 7.3.1 Web應(yīng)用防火墻和負(fù)載均衡器檢測
- 7.3.2 指紋識別Web應(yīng)用和CMS
- 7.3.3 利用命令行設(shè)置鏡像網(wǎng)站
- 7.4 客戶端代理
- 7.4.1 Burp代理
- 7.4.2 Web抓取和目錄的暴力破解
- 7.4.3 網(wǎng)絡(luò)服務(wù)專用漏洞掃描器
- 7.5 針對特定應(yīng)用的攻擊
- 7.5.1 暴力破解訪問證書
- 7.5.2 注入
- 7.6 小結(jié)
- 第8章 客戶端利用
- 8.1 留后門的可執(zhí)行文件
- 8.2 使用惡意腳本攻擊系統(tǒng)
- 8.2.1 使用VBScript進(jìn)行攻擊
- 8.2.2 使用Windows PowerShell攻擊系統(tǒng)
- 8.3 跨站點腳本框架
- 8.4 瀏覽器利用框架——BeEF
- 8.5 BeEF瀏覽器
- 8.5.1 整合BeEF和Metasploit攻擊
- 8.5.2 用BeEF作為隧道代理
- 8.6 小結(jié)
- 第9章 繞過安全控制
- 9.1 繞過網(wǎng)絡(luò)訪問控制
- 9.1.1 前準(zhǔn)入NAC
- 9.1.2 后準(zhǔn)入NAC
- 9.2 使用文件繞過殺毒軟件
- 9.2.1 利用Veil框架
- 9.2.2 利用Shellter
- 9.3 無文件方式繞過殺毒軟件
- 9.4 繞過應(yīng)用程序級控制
- 9.5 繞過Windows操作系統(tǒng)控制
- 9.5.1 用戶賬戶控制
- 9.5.2 采用無文件技術(shù)
- 9.5.3 其他Windows特定的操作系統(tǒng)控制
- 9.6 小結(jié)
- 第10章 利用
- 10.1 Metasploit框架
- 10.1.1 庫
- 10.1.2 接口
- 10.1.3 模塊
- 10.1.4 數(shù)據(jù)庫設(shè)置和配置
- 10.2 使用MSF利用目標(biāo)
- 10.2.1 使用簡單反向shell攻擊單個目標(biāo)
- 10.2.2 利用具有PowerShell攻擊媒介的反向shell攻擊單個目標(biāo)
- 10.3 使用MSF資源文件的多目標(biāo)利用
- 10.4 使用Armitage的多目標(biāo)利用
- 10.5 使用公開的漏洞利用
- 10.5.1 定位和驗證公開可用的漏洞利用
- 10.5.2 編譯和使用漏洞
- 10.6 開發(fā)Windows利用
- 10.6.1 模糊識別漏洞
- 10.6.2 制作Windows特定的利用
- 10.7 小結(jié)
- 第11章 操控目標(biāo)與內(nèi)網(wǎng)漫游
- 11.1 破解的本地系統(tǒng)上的活動
- 11.1.1 對已入侵的系統(tǒng)進(jìn)行快速偵察
- 11.1.2 找到并提取敏感數(shù)據(jù)——掠奪目標(biāo)
- 11.1.3 后利用工具
- 11.2 橫向提權(quán)與內(nèi)網(wǎng)漫游
- 11.2.1 Veil-Pillage
- 11.2.2 入侵域信任與共享
- 11.2.3 PsExec、WMIC和其他工具
- 11.2.4 利用服務(wù)實現(xiàn)內(nèi)網(wǎng)漫游
- 11.2.5 支點攻擊和端口轉(zhuǎn)發(fā)
- 11.3 小結(jié)
- 第12章 提權(quán)
- 12.1 常見的提權(quán)方法概述
- 12.2 從域用戶提權(quán)至系統(tǒng)管理員
- 12.3 本地系統(tǒng)提權(quán)
- 12.4 由管理員提權(quán)至系統(tǒng)管理員
- 12.5 憑據(jù)收割和提權(quán)攻擊
- 12.5.1 密碼嗅探器
- 12.5.2 響應(yīng)者
- 12.5.3 SMB中繼攻擊
- 12.6 提升活動目錄中的訪問權(quán)限
- 12.7 入侵Kerberos——金票攻擊
- 12.8 小結(jié)
- 第13章 命令與控制
- 13.1 持久性
- 13.2 使用持久代理
- 13.2.1 使用Netcat作為持久代理
- 13.2.2 使用schtasks來配置持久任務(wù)
- 13.2.3 使用Metasploit框架保持持久性
- 13.2.4 使用persistence腳本
- 13.2.5 使用Metasploit框架創(chuàng)建一個獨立的持久代理
- 13.2.6 使用在線文件存儲云服務(wù)保持持久性
- 13.3 前置域
- 13.3.1 利用Amazon CloudFront實現(xiàn)C2
- 13.3.2 利用Microsoft Azure實現(xiàn)C2
- 13.4 數(shù)據(jù)提取
- 13.4.1 使用現(xiàn)有的系統(tǒng)服務(wù)(Telnet、RDP、VNC)
- 13.4.2 使用DNS協(xié)議
- 13.4.3 使用ICMP協(xié)議
- 13.4.4 使用數(shù)據(jù)提取工具包
- 13.4.5 使用PowerShell
- 13.5 隱藏攻擊證據(jù)
- 13.6 小結(jié)
- 第14章 嵌入式設(shè)備和RFID的入侵
- 14.1 嵌入式系統(tǒng)及硬件架構(gòu)
- 14.2 固件解包與更新
- 14.3 RouterSploit框架簡介
- 14.4 UART
- 14.5 利用Chameleon Mini克隆RFID
- 14.6 小結(jié) 更新時間:2020-09-01 18:28:24