我们绝不会跳票-《内网安全攻防:渗透测试实战指南》若干问题声明及最终目录公布

释放双眼,带上耳机,听听看~!

    况逢多事之秋,关于此书网络上谣言四起,有说出版遥遥无期的;有说不能出版的;也有说能出版但是精华的技术部分都已经删掉了;还有人愿意出高价跟我买电子档原稿的;更有甚者直接说作者是个骗子的!
这里我统一声明:
第一,书肯定会出版
    为何出版日期从7月到8月又到9月,眼看又要到10月。因为一来关于安全类的图书一向审核严苛,更何况本书是讲内网安全的;二来大出版社出版流程一直都比较认真严谨,为保证质量所以会牺牲一点出版速度!
第二,全书技术精华部分一字未删
    有出版经验的兄弟知道,大社出版书籍流程都是“三审三校”,其中关于技术审核部分,审核的是对于技术的写作口吻,阐述角度和表达方式,而不是技术的深浅程度!所以你们关心的内容一个标点符号都不会少!
第三,目前书的出版进度
    跟大家汇报下,截止今天,本书的流程已经到最后一个“总审”环节,预计月底前就会下印刷厂开印,10月份我们会在JD上开始“预售”。
第四,关于书籍配套视频
    去年《Web安全攻防:渗透测试实战指南》一书出版后,销量一直不错,还荣获了电子工业出版社“2018年度优秀作者”,为满足很多初学者对配套视频的需求,为此团队免费给大家录制了配套视频(可在公众号下载)。
    这本《内网安全攻防:渗透测试实战指南》还没有出版,就已经有很多兄弟问我关于配套视频事宜,鉴于我本职工作繁忙,视读者需求多少再定,如果推出配套视频,基于全书的工作量,内网攻防演示视频的复杂性和视频讲解质量的保证,可能会考虑收取少量辛苦费,其形式可能会采用蜜圈的形式。

目录
第一章 内网渗透基础
1.1内网基础知识
    1.1.1工作组
    1.1.2域
    1.1.3 活动目录
    1.1.4 DC和AD的区别
    1.1.5 安全域划分
    1.1.6 域中计算机分类
    1.1.7 域内权限解读
1.2攻击主机平台及常用工具
    1.2.1虚拟机的安装
    1.2.2 Kali Linux渗透测试平台及常用工具
    1.2.3 Windows渗透测试平台及常用工具
    1.2.4 Windows下PowerShell基础知识介绍
    1.2.5  PowerShell的基本概念
    1.2.6  PowerShll的常用命令
1.3内网环境构建
    1.3.1 域环境搭建
    1.3.2 其他服务器环境搭建

第二章 信息收集
2.1内网信息收集概述
2.2 本机信息收集
    2.2.1 手动信息收集
    2.2.2 自动信息收集
    2.2.3 Empire下主机信息收集
2.3 查询当前权限
2.4 判断是否有域
2.5 域内存活主机探测
    2.5.1 利用netbios快速探测内网
    2.5.2 利用 icmp 协议快速探测内网
    2.5.3通过 arp 扫描完整探测内网
    2.5.4常规tcp/udp端口扫描探测内网
2.6域内端口扫描
    2.6.1 利用telnet命令扫描
    2.6.2 S扫描器
    2.6.3 Metasploit端口扫描
    2.6.4 PowerSploit 下Invoke-portscan.ps1模块
    2.6.5 Nishang下Invoke-PortScan模块
    2.6.6 端口banner信息
2.7 域内基础信息收集
2.8 域内控制器的查找
2.9域内用户和管理员的获取
    2.9.1查询所有域用户列表
    2.9.2 查询域管理员用户组
2.10定位域管理员
    2.10.1域内定位管理员概述
    2.10.2常用管理员定位工具
2.11 查找域管理进程
    2.11.1本机检查
    2.11.2 查询域控制器的域用户会话
    2.11.3 扫描远程系统上运行的任务
    2.11.4 扫描远程系统上NetBIOS信息
2.12 模拟域管理员方法简介
2.13利用PowerShell收集域信息
2.14 域渗透分析工具BloodHound
2.15 敏感资料/数据/文件定位收集
    2.15.1 资料/数据/文件定位流程
    2.15.2 定位内部人事组织结构
    2.15.3 重点核心业务机器及敏感信息收集
    2.15.4 应用与文件形式的信息收集
2.16域内网段划分信息及拓扑架构分析
    2.16.1目标主机基本架构的判断
    2.16.2 域内网段划分信息
    2.16.3 多层域结构分析
    2.16.4 绘制内网拓扑图

第三章 隐藏通信隧道技术
3.1 隐藏通信隧道基础知识
    3.1.1 隐藏通信隧道概述
    3.1.2 内网连通性判断
3.2 网络层隧道
    3.2.1 IPv6隧道
    3.2.2 ICMP隧道
3.3 传输层隧道技术
    3.3.1 lcx端口转发
    3.3.2 netcat
    3.3.3 PS Powercat
3.4 应用层隧道技术
    3.4.1 SSH协议
    3.4.2 HTTP协议
    3.4.3 DNS协议
3.5 socks代理
    3.5.1 常用socks代理工具介绍
3.6 socks代理技术在各种网络环境的实际应用
    3.6.1  Earthworm在各类网络环境中的实际应用
    3.6.2  Windows下使用sockscap64实现内网漫游
    3.6.3  LINUX下使用proxychains实现内网漫游
3.7 压缩目标机器数据
    3.7.1  Rar
    3.7.2 7zip
3.8 上传及下载
    3.8.1 利用ftp协议上传
    3.8.2 利用vbs上传
    3.8.3 利用debug上传
    3.8.4 利用Bitsadmin下载
    3.8.5 利用Powershell下载
    3.8.6 利用Nishang上传

第四章 权限提升
4.1 系统内核漏洞溢出提权
    4.1.1 手动命令发现缺失补丁
    4.1.2 利用Metasploit模块发现缺失补丁
    4.1.3 Windows Exploit Suggester
    4.1.4 利用PowerShell-Sherlock脚本
4.2  Windows错误系统配置
    4.2.1  系统服务错误权限配置(可写目录漏洞)
    4.2.2  注册表键AlwaysInstallElevated
    4.2.3 可信任服务路径(包含空格且没有引号的路径)漏洞
    4.2.4 自动安装配置文件
    4.2.5 计划任务
    4.2.6 Empire内置模块
4.3 组策略首选项(GPP)
    4.3.1 组策略首选项(GPP)提权简介
    4.3.2组策略首选项(GPP)实战演示
4.4 绕过用户控制(UAC)
    4.4.1 User Account Control(uac)简介
    4.4.2 bypassuac绕过UAC
    4.4.3 RunAs绕过UAC
    4.4.4 Nishang下Invoke-PsUACme模块绕过UAC
    4.4.5 Empire下Bypass UAC模块
4.5 令牌窃取
    4.5.1 令牌窃取本地提权
    4.5.2 Rotten Potato本地提权
    4.5.3 令牌窃取添加域管理员
    4.5.4 Empire下令牌窃取
4.6 无凭证条件下的权限获取
    4.6.1 LLMNR和NetBIOS欺骗攻击基本概念
    4.6.2使用Responder进行LLMNR和NetBIOS欺骗攻击

第五章 横向移动
5.1 常用windows远程连接和执行命令介绍
    5.1.1 ipc连接
    5.1.2Windows自带工具获取远程主机信息
    5.1.3计划任务
5.2Windows系统HASH获取
    5.2.1 LM&NTLM Hash简介
    5.2.2单机密码抓取
    5.2.3 Hashcat离线破解LM&NTLM Hash明文密码
    5.2.4如何防御抓取密码明文和Hash
5.3哈希传递攻击PTH(Pass the Hash)
    5.3.1 PTH的概念及渗透流程
    5.3.2 Pass The Hash的攻击原理
    5.3.3 PTH在更新kb2871997补丁后的影响
5.4票据传递攻击PTT (Pass the Ticket)
    5.4.1使用mimikatz进行PTT攻击
    5.4.2使用kekeo进行PTT攻击
5.5使用Psexec进行横向渗透
    5.5.1 PsTools工具包中Psexec
    5.5.2 Metasploit中的Psexec模块
5.6使用WMI进行横向渗透
    5.6.1 wmic基本命令
    5.6.2 impackets工具包中的wmiexec
    5.6.3 wmiexec.vbs
    5.6.4 Invoke-WmiCommand
    5.6.5 Invoke-WMIMethod
5.7永恒之蓝(MS17-010)漏洞利用
5.8利用smbexec进行横向渗透
    5.8.1 c++版smbexec
    5.8.2 impacket工具包中的smbexec.py
5.9Linux跨Windows远程命令执行
    5.9.1 Smbexec Tools
5.10利用DCOM在远程系统执行命令
    5.10.1 本地DCOM执行命令
    5.10.2 使用DCOM在远程机器执行命令
5.11 SPN在域环境中的利用
    5.11.1 SPN扫描
    5.11.2 Kerberos TGS票据离线破解(Kerberoast)
5.12 Exchange邮件服务器渗透
    5.12.1 Exchange Server介绍
    5.12.2 Exchnage服务发现
    5.12.3 Exchange基本操作
    5.12.4 实战使用导出指定邮件

第六章 攻击域控
6.1使用VSS卷影副本提取ntds.dit
    6.1.1 ntdsutil工具提取
    6.1.2 vssadmin工具提取
    6.1.3 vssown.vbs脚本提取
    6.1.4 使用NTDSUTIL的IFM创建卷影副本
    6.1.5 使用diskshadow导出ntds.dit
6.2 导出ntds.dit中HASH
    6.2.1 使用esedbexport恢复ntds.dit
    6.2.2 使用impacket工具包导出Hash
    6.2.3 Windows下解析ntds.dit导出域账号及域Hash
6.3利用Dcsync获取域用户Hash
    6.3.1 Mimikatz转储域Hash
    6.3.2 Powershell脚本DCsync获取域账号及域Hash
6.4 metasploit获取域Hash
6.5 vshadow.exe+QuarksPwDump.exe快速导出域账号及域Hash
6.6 kerberos- MS14-068(kerberos域用户提权)
    6.6.1 利用Kerberos提权的常用方法介绍
    6.6.2 Pykek工具包
    6.6.3 goldenPac.py
    6.6.4 metasploit中利用ms14-068攻击域控制器

第七章 跨域攻击
7.1 跨域攻击的方法简介
7.2 利用域信任关系跨域攻击
    7.2.1域信任关系简介
    7.2.2 获取域信息
    7.2.3 利用域信任密钥获取目标域权限
    7.2.4 利用krbtgt哈希获取目标域权限
    7.2.5 外部信任和林信任的利用
    7.2.6 利用无约束委派+ MS-RPRN获取信任林权限

第八章 权限维持
8.1操作系统后门
    8.1.1 粘滞键后门
    8.1.2 注册表注入后门
    8.1.3 计划任务后门
    8.1.4 Meterpreter后门
    8.1.5 Cymothoa后门
    8.1.6 WMI型后门
8.2 Web后门
    8.2.1 Nishang下的WEBSHELL
    8.2.2 weevely后门
    8.2.3 webacoo后门
    8.2.4 Aspx Meterpreter后门
    8.2.5 PHP Meterpreter后门
8.3 域控权限持久化
    8.3.1 DSRM域后门
    8.3.2 SSP维持域控权限
    8.3.3 SID History域后门
    8.3.4 Golden Ticket(黄金票据)
    8.3.5 白银票据(Silver Tickets)
    8.3.6 万能密码(Skeleton Key)
    8.3.7 Hook PasswordChangeNotify
8.4 NISHANG下脚本后门

第九章 Cobalt Strike
9.1 安装Cobalt Strike
    9.1.1 安装java运行环境
    9.1.2 部署teamserver
9.2 启动Cobalt Strike
    9.2.1 启动cobaltstrike
    9.2.2 利用Cobalt Strike获取第一个beacon
9.3 Cobalt Strike模块详解
    9.3.1 Cobalt Strike模块
    9.3.2 View模块
    9.3.3 Attacks模块
    9.3.4 Reporting模块
9.4 Cobalt Strike实战功能详解
    9.4.1 监听模块实战利用
    9.4.2 Cobalt Strike反弹到Metasploit
    9.4.3 Web Delivery模块实战
    9.4.4 Web Delivery模块实战
    9.4.5 Payload模块
    9.4.6 后渗透模块:
9.5 Cobalt Strike常用命令
    9.5.1 CobaltStrike基本命令
    9.5.2 Beacon操作常用命令
9.6 Aggressor Script编写实战
    9.6.1 Aggressor Script简介
    9.6.2 Aggressor Script语言基础



Ms08067安全实验室

专注红蓝队攻防。团队已出版《Web安全攻防:渗透测试实战指南》,预计2019年9月出版《内网安全攻防:渗透测试实战指南》,12月出版《CTF竞赛秘笈-入门篇》,目前在编Python渗透测试,JAVA代码审计和APT方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com

人已赞赏
安全工具

如何混迹在大佬圈

2019-10-11 17:04:17

安全工具

渗透测试标准-渗透项目实施前的互动

2019-10-11 17:04:24

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索