舉報

會員
ATT&CK視角下的紅藍對抗實戰指南
最新章節:
封底
這是一本能同時幫助紅隊和藍隊建立完整攻擊和防御知識體系的著作,也是一本既能指導企業建設和完善網絡安全防御系統,又能打造安全工程師個人安全能力護城河的著作。全書以ATT&CK框架模型為基座,系統、詳細地講解了信息收集、隧道穿透、權限提升、憑據獲取、橫向滲透、持久化6大階段所涉及的技術原理、攻擊手段和防御策略。既能讓紅隊理解攻擊的本質、掌握實戰化的攻擊手段,又能讓藍隊看透紅隊的攻擊思路,從而構建更為強大的防御體系。本書的宗旨是“以攻促防、以戰訓戰”,所以書中精心整理了大量來自實踐的攻防案例,每個案例都提供了詳細的思路、具體的步驟,以及實戰中的經驗、技巧和注意事項,盡可能讓讀者感受到真實的攻防對抗氛圍。
- 封底 更新時間:2024-04-12 19:05:08
- 作者簡介
- 推薦閱讀
- 7.5 本章小結
- 7.4 持久化防御
- 7.3.7 利用Rootkit進行權限維持
- 7.3.6 Linux端口復用
- 7.3.5 利用Vim創建后門
- 7.3.4 利用SSH公鑰免密登錄
- 7.3.3 利用Linux PAM創建后門
- 7.3.2 利用Linux計劃任務進行權限維持
- 7.3.1 利用Linux SUID進行權限維持
- 7.3 Linux單機持久化
- 7.2.8 注入Skeleton Key進行域權限維持
- 7.2.7 利用AdminSDHolder進行域權限維持
- 7.2.6 利用SID History進行域權限維持
- 7.2.5 利用DCShadow進行域權限維持
- 7.2.4 利用DSRM進行域權限維持
- 7.2.3 黃金票據與白銀票據的區別
- 7.2.2 白銀票據
- 7.2.1 黃金票據
- 7.2 Windows域權限維持
- 7.1.8 遠程桌面服務影子攻擊
- 7.1.7 利用WMI進行權限維持
- 7.1.6 利用Telemetry服務進行權限維持
- 7.1.5 利用CLR劫持進行權限維持
- 7.1.4 利用映像劫持進行權限維持
- 7.1.3 利用Windows注冊表進行權限維持
- 7.1.2 利用計劃任務進行權限維持
- 7.1.1 Windows RID劫持
- 7.1 Windows單機持久化
- 第7章 持久化
- 6.13 本章小結
- 6.12 利用SCCM進行橫向滲透
- 6.11.3 WSUS檢測及防護
- 6.11.2 WSUS橫向滲透
- 6.11.1 WSUS利用原理
- 6.11 利用WSUS進行橫向滲透
- 6.10.4 利用登錄腳本進行橫向滲透
- 6.10.3 使用域組策略創建計劃任務
- 6.10.2 使用組策略推送MSI
- 6.10.1 本地組策略與域組策略的區別
- 6.10 利用組策略進行橫向滲透
- 6.9.3 利用WarSQLKit擴展命令
- 6.9.2 利用CLR執行命令
- 6.9.1 利用sp_oacreate執行命令
- 6.9 利用MSSQL數據庫進行橫向滲透
- 6.8.3 使用SharpRDP進行橫向滲透
- 6.8.2 RDP會話劫持
- 6.8.1 針對RDP的哈希傳遞
- 6.8 利用RDP進行橫向滲透
- 6.7.4 其他DCOM組件
- 6.7.3 利用Dcomexec.py獲得半交互shell
- 6.7.2 利用ShellWindows遠程執行命令
- 6.7.1 利用MMC20.Application遠程控制MMC
- 6.7 利用DCOM進行橫向滲透
- 6.6.4 利用WMIHACKER實現命令回顯
- 6.6.3 利用wmiexec.vbs遠程執行命令
- 6.6.2 利用wmiexec.py獲取交互式會話
- 6.6.1 利用WMIC進行信息收集
- 6.6 利用WMI進行橫向滲透
- 6.5.3 利用Enter-PSSession建立交互式會話
- 6.5.2 利用Invoke-Command遠程執行命令
- 6.5.1 利用WinRS建立交互式會話
- 6.5 利用WinRM進行橫向滲透
- 6.4.2 建立IPC$連接,獲取交互式會話
- 6.4.1 利用PsExec獲取交互式會話
- 6.4 利用PsExec進行橫向滲透
- 6.3.2 利用SCShell進行橫向滲透
- 6.3.1 利用SC創建遠程服務后進行橫向滲透
- 6.3 利用遠程服務進行橫向滲透
- 6.2.2 schtasks命令
- 6.2.1 at命令
- 6.2 利用Windows計劃任務進行橫向滲透
- 6.1.4 證書傳遞
- 6.1.3 密鑰傳遞
- 6.1.2 票據傳遞
- 6.1.1 哈希傳遞
- 6.1 常見的系統傳遞攻擊
- 第6章 橫向滲透
- 5.7 本章小結
- 5.6 憑據防御
- 5.5.2 利用Strace記錄密碼
- 5.5.1 Shadow文件詳解
- 5.5 Linux憑據獲取
- 5.4.4 使用Physmem2profit遠程轉儲Lsass進程
- 5.4.3 通過Hook獲取憑據
- 5.4.2 利用mstsc獲取RDP憑據
- 5.4.1 利用藍屏轉儲機制獲取哈希
- 5.4 獲取Windows哈希的技巧
- 5.3.3 獲取常見的運維管理軟件密碼
- 5.3.2 使用開源程序獲取瀏覽器憑據
- 5.3.1 收集瀏覽器密碼
- 5.3 系統內軟件憑據獲取
- 5.2.5 利用備份組導出域憑據
- 5.2.4 利用LAPS獲取Windows域憑據
- 5.2.3 DCSync利用原理
- 5.2.2 注入Lsass進程獲取域用戶哈希
- 5.2.1 利用NTDS.DIT獲取Windows域哈希
- 5.2 域憑據獲取
- 5.1.5 釣魚獲取Windows憑據
- 5.1.4 繞過Lsass進程保護
- 5.1.3 通過Lsass進程獲取Windows憑據
- 5.1.2 通過SAM文件獲取Windows憑據
- 5.1.1 憑據獲取的基礎知識
- 5.1 Windows單機憑據獲取
- 第5章 憑據獲取
- 4.10 本章小結
- 4.9.6 繞過PowerShell Ruler
- 4.9.5 繞過ETW
- 4.9.4 繞過Sysmon
- 4.9.3 繞過AMSI
- 4.9.2 繞過AppLocker
- 4.9.1 繞過UAC
- 4.9 繞過權限限制
- 4.8.3 CVE-2020-1337
- 4.8.2 CVE-2020-1048
- 4.8.1 Windows Print Spooler簡介
- 4.8 Windows Print Spooler漏洞詳解及防御
- 4.7.4 Linux錯配提權
- 4.7.3 利用Linux漏洞進行提權
- 4.7.2 Linux本機信息收集
- 4.7.1 Linux權限基礎
- 4.7 Linux權限提升
- 4.6.4 甜土豆
- 4.6.3 多汁土豆
- 4.6.2 爛土豆
- 4.6.1 熱土豆
- 4.6 Service提權至SYSTEM(土豆攻擊)
- 4.5.4 中繼到SMB
- 4.5.3 自動生成有效載荷
- 4.5.2 通過desktop.ini獲取哈希
- 4.5.1 通過LLMNR/NBNS欺騙獲取NTLM哈希
- 4.5 NTLM中繼
- 4.4.3 CVE-2020-0668
- 4.4.2 符號鏈接提權的原理
- 4.4.1 符號鏈接
- 4.4 利用符號鏈接進行提權
- 4.3.3 利用Redis進行提權
- 4.3.2 利用SQL Server進行提權
- 4.3.1 利用MySQL UDF進行提權
- 4.3 利用第三方服務提權
- 4.2.5 獲取TrustedInstaller權限
- 4.2.4 訪問令牌提權
- 4.2.3 DLL劫持
- 4.2.2 利用Windows錯配進行提權
- 4.2.1 利用Windows內核漏洞進行提權
- 4.2 Windows單機權限提升
- 4.1 Windows用戶權限簡介
- 第4章 權限提升
- 3.8 本章小結
- 3.7.4 RDP隧道流量檢測與防護
- 3.7.3 HTTP隧道流量檢測與防護
- 3.7.2 DNS隧道流量檢測與防護
- 3.7.1 ICMP隧道流量檢測與防護
- 3.7 檢測與防護
- 3.6.2 Linux文件傳輸技巧詳解
- 3.6.1 Windows文件傳輸技巧詳解
- 3.6 文件傳輸技術
- 3.5.6 通過ngrok進行內網穿透
- 3.5.5 通過NPS進行隧道穿透
- 3.5.4 通過frp進行隧道穿透
- 3.5.3 通過Termite進行隧道穿透
- 3.5.2 通過Venom進行隧道穿透
- 3.5.1 通過EW進行隧道穿透
- 3.5 常見的隧道穿透利用方式
- 3.4.7 利用SSH協議進行隧道穿透
- 3.4.6 利用HTTP進行隧道穿透
- 3.4.5 利用GRE協議進行隧道穿透
- 3.4.4 利用IPv6進行隧道穿透
- 3.4.3 利用RDP進行隧道穿透
- 3.4.2 利用DNS協議進行隧道穿透
- 3.4.1 利用ICMP進行隧道穿透
- 3.4 利用多協議方式進行隧道穿透
- 3.3.4 SOCKS隧道代理
- 3.3.3 端口轉發
- 3.3.2 加密反彈
- 3.3.1 常規反彈
- 3.3 隧道利用方法
- 3.2.4 DNS探測出網
- 3.2.3 ICMP探測出網
- 3.2.2 HTTP/HTTPS探測出網
- 3.2.1 TCP/UDP探測出網
- 3.2 內網探測協議出網
- 3.1.8 常見隧道穿透分類
- 3.1.7 常見隧道轉發場景
- 3.1.6 代理和隧道的區別
- 3.1.5 內網穿透
- 3.1.4 端口復用
- 3.1.3 端口轉發
- 3.1.2 反向連接
- 3.1.1 正向連接
- 3.1 隧道穿透技術詳解
- 第3章 隧道穿透
- 2.10 本章小結
- 2.9.4 Exchange郵件列表導出
- 2.9.3 Exchange攻擊面擴展收集(暴力破解)
- 2.9.2 Exchange常見信息收集
- 2.9.1 Exchange常見接口
- 2.9 Exchange信息收集
- 2.8.3 域分析之CornerShot
- 2.8.2 域分析之ShotHound
- 2.8.1 域分析之BloodHound
- 2.8 域路徑收集分析
- 2.7 Sysmon檢測
- 2.6.2 net use利用
- 2.6.1 net session利用
- 2.6 net session與net use利用
- 2.5.5 域用戶定位
- 2.5.4 域用戶名獲取
- 2.5.3 SPN掃描
- 2.5.2 域DNS信息枚舉
- 2.5.1 域控制器收集
- 2.5 域信息收集
- 2.4.4 組策略對象收集
- 2.4.3 組策略存儲收集
- 2.4.2 域組策略收集
- 2.4.1 本地組策略收集
- 2.4 組策略信息收集
- 2.3 Linux主機信息收集檢查清單
- 2.2 Windows主機信息收集檢查清單
- 2.1.3 內網多網卡主機發現
- 2.1.2 被動主機存活探測
- 2.1.1 利用協議主動探測主機存活
- 2.1 主機發現
- 第2章 信息收集
- 1.7 本章小結
- 1.6.4 SPN
- 1.6.3 LDAP
- 1.6.2 組策略
- 1.6.1 域的基礎概念
- 1.6 域
- 1.5.7 WMI攻擊檢測
- 1.5.6 WMI攻擊
- 1.5.5 WMI事件
- 1.5.4 WMI遠程交互
- 1.5.3 WMI Client
- 1.5.2 WQL
- 1.5.1 WMI簡介
- 1.5 Windows WMI詳解
- 1.4.3 Windows WPAD
- 1.4.2 NetBIOS
- 1.4.1 LLMNR
- 1.4 Windows常用協議
- 1.3.4 Kerberos域認證
- 1.3.3 NTLM網絡認證
- 1.3.2 NTLM本地認證
- 1.3.1 什么是認證
- 1.3 Windows安全認證機制
- 1.2.5 UAC虛擬化
- 1.2.4 UAC用戶登錄過程
- 1.2.3 UAC觸發條件
- 1.2.2 UAC級別定義
- 1.2.1 UAC原理概述
- 1.2 UAC
- 1.1.3 令牌安全防御
- 1.1.2 Windows訪問控制模型
- 1.1.1 Windows憑據
- 1.1 Windows認證基礎知識
- 第1章 Windows安全基礎
- 前言
- 序三
- 序二
- 序一
- 贊譽
- 內容簡介
- 版權信息
- 封面
- 封面
- 版權信息
- 內容簡介
- 贊譽
- 序一
- 序二
- 序三
- 前言
- 第1章 Windows安全基礎
- 1.1 Windows認證基礎知識
- 1.1.1 Windows憑據
- 1.1.2 Windows訪問控制模型
- 1.1.3 令牌安全防御
- 1.2 UAC
- 1.2.1 UAC原理概述
- 1.2.2 UAC級別定義
- 1.2.3 UAC觸發條件
- 1.2.4 UAC用戶登錄過程
- 1.2.5 UAC虛擬化
- 1.3 Windows安全認證機制
- 1.3.1 什么是認證
- 1.3.2 NTLM本地認證
- 1.3.3 NTLM網絡認證
- 1.3.4 Kerberos域認證
- 1.4 Windows常用協議
- 1.4.1 LLMNR
- 1.4.2 NetBIOS
- 1.4.3 Windows WPAD
- 1.5 Windows WMI詳解
- 1.5.1 WMI簡介
- 1.5.2 WQL
- 1.5.3 WMI Client
- 1.5.4 WMI遠程交互
- 1.5.5 WMI事件
- 1.5.6 WMI攻擊
- 1.5.7 WMI攻擊檢測
- 1.6 域
- 1.6.1 域的基礎概念
- 1.6.2 組策略
- 1.6.3 LDAP
- 1.6.4 SPN
- 1.7 本章小結
- 第2章 信息收集
- 2.1 主機發現
- 2.1.1 利用協議主動探測主機存活
- 2.1.2 被動主機存活探測
- 2.1.3 內網多網卡主機發現
- 2.2 Windows主機信息收集檢查清單
- 2.3 Linux主機信息收集檢查清單
- 2.4 組策略信息收集
- 2.4.1 本地組策略收集
- 2.4.2 域組策略收集
- 2.4.3 組策略存儲收集
- 2.4.4 組策略對象收集
- 2.5 域信息收集
- 2.5.1 域控制器收集
- 2.5.2 域DNS信息枚舉
- 2.5.3 SPN掃描
- 2.5.4 域用戶名獲取
- 2.5.5 域用戶定位
- 2.6 net session與net use利用
- 2.6.1 net session利用
- 2.6.2 net use利用
- 2.7 Sysmon檢測
- 2.8 域路徑收集分析
- 2.8.1 域分析之BloodHound
- 2.8.2 域分析之ShotHound
- 2.8.3 域分析之CornerShot
- 2.9 Exchange信息收集
- 2.9.1 Exchange常見接口
- 2.9.2 Exchange常見信息收集
- 2.9.3 Exchange攻擊面擴展收集(暴力破解)
- 2.9.4 Exchange郵件列表導出
- 2.10 本章小結
- 第3章 隧道穿透
- 3.1 隧道穿透技術詳解
- 3.1.1 正向連接
- 3.1.2 反向連接
- 3.1.3 端口轉發
- 3.1.4 端口復用
- 3.1.5 內網穿透
- 3.1.6 代理和隧道的區別
- 3.1.7 常見隧道轉發場景
- 3.1.8 常見隧道穿透分類
- 3.2 內網探測協議出網
- 3.2.1 TCP/UDP探測出網
- 3.2.2 HTTP/HTTPS探測出網
- 3.2.3 ICMP探測出網
- 3.2.4 DNS探測出網
- 3.3 隧道利用方法
- 3.3.1 常規反彈
- 3.3.2 加密反彈
- 3.3.3 端口轉發
- 3.3.4 SOCKS隧道代理
- 3.4 利用多協議方式進行隧道穿透
- 3.4.1 利用ICMP進行隧道穿透
- 3.4.2 利用DNS協議進行隧道穿透
- 3.4.3 利用RDP進行隧道穿透
- 3.4.4 利用IPv6進行隧道穿透
- 3.4.5 利用GRE協議進行隧道穿透
- 3.4.6 利用HTTP進行隧道穿透
- 3.4.7 利用SSH協議進行隧道穿透
- 3.5 常見的隧道穿透利用方式
- 3.5.1 通過EW進行隧道穿透
- 3.5.2 通過Venom進行隧道穿透
- 3.5.3 通過Termite進行隧道穿透
- 3.5.4 通過frp進行隧道穿透
- 3.5.5 通過NPS進行隧道穿透
- 3.5.6 通過ngrok進行內網穿透
- 3.6 文件傳輸技術
- 3.6.1 Windows文件傳輸技巧詳解
- 3.6.2 Linux文件傳輸技巧詳解
- 3.7 檢測與防護
- 3.7.1 ICMP隧道流量檢測與防護
- 3.7.2 DNS隧道流量檢測與防護
- 3.7.3 HTTP隧道流量檢測與防護
- 3.7.4 RDP隧道流量檢測與防護
- 3.8 本章小結
- 第4章 權限提升
- 4.1 Windows用戶權限簡介
- 4.2 Windows單機權限提升
- 4.2.1 利用Windows內核漏洞進行提權
- 4.2.2 利用Windows錯配進行提權
- 4.2.3 DLL劫持
- 4.2.4 訪問令牌提權
- 4.2.5 獲取TrustedInstaller權限
- 4.3 利用第三方服務提權
- 4.3.1 利用MySQL UDF進行提權
- 4.3.2 利用SQL Server進行提權
- 4.3.3 利用Redis進行提權
- 4.4 利用符號鏈接進行提權
- 4.4.1 符號鏈接
- 4.4.2 符號鏈接提權的原理
- 4.4.3 CVE-2020-0668
- 4.5 NTLM中繼
- 4.5.1 通過LLMNR/NBNS欺騙獲取NTLM哈希
- 4.5.2 通過desktop.ini獲取哈希
- 4.5.3 自動生成有效載荷
- 4.5.4 中繼到SMB
- 4.6 Service提權至SYSTEM(土豆攻擊)
- 4.6.1 熱土豆
- 4.6.2 爛土豆
- 4.6.3 多汁土豆
- 4.6.4 甜土豆
- 4.7 Linux權限提升
- 4.7.1 Linux權限基礎
- 4.7.2 Linux本機信息收集
- 4.7.3 利用Linux漏洞進行提權
- 4.7.4 Linux錯配提權
- 4.8 Windows Print Spooler漏洞詳解及防御
- 4.8.1 Windows Print Spooler簡介
- 4.8.2 CVE-2020-1048
- 4.8.3 CVE-2020-1337
- 4.9 繞過權限限制
- 4.9.1 繞過UAC
- 4.9.2 繞過AppLocker
- 4.9.3 繞過AMSI
- 4.9.4 繞過Sysmon
- 4.9.5 繞過ETW
- 4.9.6 繞過PowerShell Ruler
- 4.10 本章小結
- 第5章 憑據獲取
- 5.1 Windows單機憑據獲取
- 5.1.1 憑據獲取的基礎知識
- 5.1.2 通過SAM文件獲取Windows憑據
- 5.1.3 通過Lsass進程獲取Windows憑據
- 5.1.4 繞過Lsass進程保護
- 5.1.5 釣魚獲取Windows憑據
- 5.2 域憑據獲取
- 5.2.1 利用NTDS.DIT獲取Windows域哈希
- 5.2.2 注入Lsass進程獲取域用戶哈希
- 5.2.3 DCSync利用原理
- 5.2.4 利用LAPS獲取Windows域憑據
- 5.2.5 利用備份組導出域憑據
- 5.3 系統內軟件憑據獲取
- 5.3.1 收集瀏覽器密碼
- 5.3.2 使用開源程序獲取瀏覽器憑據
- 5.3.3 獲取常見的運維管理軟件密碼
- 5.4 獲取Windows哈希的技巧
- 5.4.1 利用藍屏轉儲機制獲取哈希
- 5.4.2 利用mstsc獲取RDP憑據
- 5.4.3 通過Hook獲取憑據
- 5.4.4 使用Physmem2profit遠程轉儲Lsass進程
- 5.5 Linux憑據獲取
- 5.5.1 Shadow文件詳解
- 5.5.2 利用Strace記錄密碼
- 5.6 憑據防御
- 5.7 本章小結
- 第6章 橫向滲透
- 6.1 常見的系統傳遞攻擊
- 6.1.1 哈希傳遞
- 6.1.2 票據傳遞
- 6.1.3 密鑰傳遞
- 6.1.4 證書傳遞
- 6.2 利用Windows計劃任務進行橫向滲透
- 6.2.1 at命令
- 6.2.2 schtasks命令
- 6.3 利用遠程服務進行橫向滲透
- 6.3.1 利用SC創建遠程服務后進行橫向滲透
- 6.3.2 利用SCShell進行橫向滲透
- 6.4 利用PsExec進行橫向滲透
- 6.4.1 利用PsExec獲取交互式會話
- 6.4.2 建立IPC$連接,獲取交互式會話
- 6.5 利用WinRM進行橫向滲透
- 6.5.1 利用WinRS建立交互式會話
- 6.5.2 利用Invoke-Command遠程執行命令
- 6.5.3 利用Enter-PSSession建立交互式會話
- 6.6 利用WMI進行橫向滲透
- 6.6.1 利用WMIC進行信息收集
- 6.6.2 利用wmiexec.py獲取交互式會話
- 6.6.3 利用wmiexec.vbs遠程執行命令
- 6.6.4 利用WMIHACKER實現命令回顯
- 6.7 利用DCOM進行橫向滲透
- 6.7.1 利用MMC20.Application遠程控制MMC
- 6.7.2 利用ShellWindows遠程執行命令
- 6.7.3 利用Dcomexec.py獲得半交互shell
- 6.7.4 其他DCOM組件
- 6.8 利用RDP進行橫向滲透
- 6.8.1 針對RDP的哈希傳遞
- 6.8.2 RDP會話劫持
- 6.8.3 使用SharpRDP進行橫向滲透
- 6.9 利用MSSQL數據庫進行橫向滲透
- 6.9.1 利用sp_oacreate執行命令
- 6.9.2 利用CLR執行命令
- 6.9.3 利用WarSQLKit擴展命令
- 6.10 利用組策略進行橫向滲透
- 6.10.1 本地組策略與域組策略的區別
- 6.10.2 使用組策略推送MSI
- 6.10.3 使用域組策略創建計劃任務
- 6.10.4 利用登錄腳本進行橫向滲透
- 6.11 利用WSUS進行橫向滲透
- 6.11.1 WSUS利用原理
- 6.11.2 WSUS橫向滲透
- 6.11.3 WSUS檢測及防護
- 6.12 利用SCCM進行橫向滲透
- 6.13 本章小結
- 第7章 持久化
- 7.1 Windows單機持久化
- 7.1.1 Windows RID劫持
- 7.1.2 利用計劃任務進行權限維持
- 7.1.3 利用Windows注冊表進行權限維持
- 7.1.4 利用映像劫持進行權限維持
- 7.1.5 利用CLR劫持進行權限維持
- 7.1.6 利用Telemetry服務進行權限維持
- 7.1.7 利用WMI進行權限維持
- 7.1.8 遠程桌面服務影子攻擊
- 7.2 Windows域權限維持
- 7.2.1 黃金票據
- 7.2.2 白銀票據
- 7.2.3 黃金票據與白銀票據的區別
- 7.2.4 利用DSRM進行域權限維持
- 7.2.5 利用DCShadow進行域權限維持
- 7.2.6 利用SID History進行域權限維持
- 7.2.7 利用AdminSDHolder進行域權限維持
- 7.2.8 注入Skeleton Key進行域權限維持
- 7.3 Linux單機持久化
- 7.3.1 利用Linux SUID進行權限維持
- 7.3.2 利用Linux計劃任務進行權限維持
- 7.3.3 利用Linux PAM創建后門
- 7.3.4 利用SSH公鑰免密登錄
- 7.3.5 利用Vim創建后門
- 7.3.6 Linux端口復用
- 7.3.7 利用Rootkit進行權限維持
- 7.4 持久化防御
- 7.5 本章小結
- 推薦閱讀
- 作者簡介
- 封底 更新時間:2024-04-12 19:05:08