找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 81|回复: 1

国内首本!谢公子《域渗透攻防指南》来了【元旦福利文末 ...

[复制链接]

1

主题

1

帖子

3

积分

新手上路

Rank: 1

积分
3
发表于 2023-1-8 13:49:15 | 显示全部楼层 |阅读模式
我们经常会在各种新闻中看到关于网络安全的报道:企业的网络安全形同虚设,大大小小的企业被勒索软件勒索,无数居民的个人隐私惨遭泄露。2017年,Wannacry勒索病毒席卷全球,100多个国家和地区的数百万台计算机遭到了勒索攻击,造成数百亿美元的损失。
近年来,随着国家对网络安全的重视,实战攻防演练越来越火。在实战攻防演练中经常能碰到微软的AD域环境。在国内,大量的企业、高校和政府单位使用AD域环境来进行管理和认证。如果域控沦陷,则AD域环境中的所有机器都将被控制。这是一件多么可怕的事啊!因此,AD域安全至关重要。
国内关于AD域安全技术的知识很零散,不利于系统学习,并且国内也没有专门介绍AD域攻防的书籍,《域渗透攻防指南》应运而生。
点开图片,扫码了解
内容简介
这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、京东、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。




读者对象

  • 网络安全从业人员
  • 企业IT运维人员
  • 专业的红队、蓝队
  • 网络安全爱好者
  • 网络安全相关专业的在校学生

作者简介
谢兆国(网络ID:谢公子)
现就职于深信服深蓝攻防实验室,任职攻防渗透专家;曾就职于绿盟科技烈鹰战队、360政企高级攻防部。国内知名攻防渗透专家,擅长内网渗透、域渗透、红队攻防,连续多年参加国家级、省市级、行业级实战攻防演练,并获得优异成绩。荣获安世加2020年度优秀作者奖、2021年国家级攻防演练最佳攻击手。在CSDN发表原创性技术文章五百余篇,获得CSDN博客专家、华为云享专家等称号。个人微信公众号:谢公子学安全。
张秋圆
红蓝攻防领域技术专家。曾任国内某知名公司安全研究员,负责外部安全攻防相关内容及内网安全建设与体系规划设计,对公司内部安全进行评估。参与多次大型红蓝攻防,并针对金融网、互联网等攻防环境有突破性成果。在灰黑产对抗、内网安全、应用安全、系统研发等网络安全技术领域有相关研究。
读者群(作者答疑+技术交流)
tips:群满请添加小助手微信 ywm_01,备注“域渗透”,抱你入群。

目录

上拉下滑查看目录 ↓
Contents目  录
本书赞誉
前 言
第1章 Windows协议  1
1.1 NTLM协议  1
1.1.1 SSPI和SSP的概念  1
1.1.2 LM Hash加密算法  3
1.1.3 NTLM Hash加密算法  4
1.1.4 NTLM协议认证  6
1.1.5 NTLM协议的安全问题  23
1.2 Kerberos协议  27
1.2.1 Kerberos基础  28
1.2.2 PAC  29
1.2.3 Kerberos实验  34
1.2.4 AS-REQ&AS-REP  35
1.2.5 TGS-REQ&TGS-REP  40
1.2.6 AP-REQ&AP-REP双向
认证  45
1.2.7 S4u2Self&S4u2Proxy协议  47
1.2.8 Kerberos协议的安全问题  49
1.3 LDAP  50
1.3.1 LDAP基础  51
1.3.2 通信流程  52
1.3.3 查询方式  57
第2章 域基础知识  60
2.1 域中常见名词  60
2.2 工作组和域  63
2.2.1 工作组  63
2.2.2 域  64
2.2.3 域功能级别和林功能级别  66
2.2.4 工作组和域的区别  68
2.3 域信任  68
2.3.1 单向信任、双向信任和快捷
信任  69
2.3.2 内部信任、外部信任和林
信任  70
2.3.3 跨域资源访问  71
2.4 域的搭建和配置  74
2.4.1 搭建Windows Server 2008 R2
域功能级别的单域环境  74
2.4.2 搭建Windows Server 2012 R2
域功能级别的单域环境  77
2.4.3 搭建额外域控  80
2.4.4 搭建域树  82
2.4.5 加入和退出域  84
2.4.6 启用基于SSL的LDAP  85
2.5 本地账户和活动目录账户  88
2.5.1 本地账户  88
2.5.2 活动目录账户  90
2.6 本地组和域组  99
2.6.1 本地组  99
2.6.2 域组  101
2.7 目录分区  106
2.7.1 域目录分区  107
2.7.2 配置目录分区  108
2.7.3 架构目录分区  108
2.7.4 应用程序目录分区  115
2.7.5 条目属性分析  115
2.8 服务主体名称  118
2.8.1 SPN的配置  119
2.8.2 使用SetSPN注册SPN  121
2.8.3 SPN的查询和发现  123
2.9 域中的组策略  125
2.9.1 组策略的功能  126
2.9.2 组策略对象  126
2.9.3 策略设置与首选项设置  128
2.9.4 组策略应用时机  129
2.9.5 组策略应用规则  130
2.9.6 组策略的管理  131
2.9.7 组策略的安全问题  133
2.10 域中的访问控制列表  137
2.10.1 Windows访问控制
模型  138
2.10.2 访问控制列表  139
2.10.3 安全描述符定义语言  143
2.10.4 域对象ACL的查看和
修改  148
第3章 域内工具的使用  153
3.1 BloodHound的使用  153
3.1.1 BloodHound的安装  153
3.1.2 活动目录信息收集  156
3.1.3 导入数据  157
3.1.4 数据库信息  157
3.1.5 节点信息  157
3.1.6 分析模块  158
3.1.7 查询模块  159
3.2 Adfind的使用  159
3.2.1 参数  159
3.2.2 使用  160
3.2.3 查询示例  161
3.3 Admod的使用  167
3.3.1 参数  167
3.3.2 使用  168
3.3.3 修改示例  168
3.4 LDP的使用  169
3.4.1 连接域控  170
3.4.2 绑定凭据  170
3.4.3 查看  172
3.4.4 添加、删除和修改  174
3.5 Ldapsearch的使用  174
3.5.1 参数  174
3.5.2 使用  175
3.5.3 查询示例  177
3.6 PingCastle的使用  180
3.7 Kekeo的使用  184
3.7.1 Kekeo提供的模块  184
3.7.2?申请TGT  186
3.7.3 申请ST  189
3.7.4?约束性委派攻击  190
3.8 Rubeus的使用  190
3.8.1 申请TGT  191
3.8.2 申请ST  192
3.8.3 Rubeus导入票据  193
3.8.4 AS-REP Roasting攻击  194
3.8.5 Kerberoasting攻击  194
3.8.6 委派攻击  195
3.9 mimikatz的使用  196
3.10 Impacket的使用  200
3.10.1 远程连接  200
3.10.2 获取域内所有用户的Hash(secretsdump.py)  209
3.10.3 生成黄金票据
(ticketer.py)  210
3.10.4 请求TGT(getTGT.py)  210
3.10.5 请求ST(getST.py)  211
3.10.6 获取域的SID
(lookupsid.py)  212
3.10.7 枚举域内用户
(samrdump.py)  212
3.10.8 增加机器账户
(addcomputer.py)  213
3.10.9 AS-REP Roasting攻击(GetNPUsers.py)  214
3.10.10 Kerberoasting攻击(GetUserSPNs.py)  214
3.10.11 票据转换
(ticketConverter.py)  215
3.10.12 增加、删除和查询SPN(addspn.py)  216
第4章 域内渗透手法  218
4.1 域内用户名枚举  218
4.1.1 域内用户名枚举工具  218
4.1.2 域内用户名枚举抓包
分析  221
4.1.3 域内用户名枚举攻击
防御  221
4.2 域内密码喷洒  222
4.2.1 域内密码喷洒工具  222
4.2.2 域内密码喷洒抓包分析  224
4.2.3 域内密码喷洒攻击防御  227
4.3 AS-REP Roasting  228
4.3.1 AS-REP Roasting攻击
过程  228
4.3.2 AS-REP Roasting抓包
分析  232
4.3.3 AS-REP Roasting攻击
防御  233
4.4 Kerberoasting  233
4.4.1 Kerberoasting攻击过程  234
4.4.2 SPN的发现  234
4.4.3 请求服务票据  236
4.4.4 导出服务票据  237
4.4.5 离线破解服务票据  238
4.4.6 Kerberoasting抓包分析  239
4.4.7 Kerberoasting攻击防御  240
4.5 委派  242
4.5.1 委派的分类  243
4.5.2 查询具有委派属性的
账户  251
4.5.3 委派攻击实验  254
4.5.4 委派攻击防御  265
4.6 Kerberos Bronze Bit漏洞  265
4.6.1 漏洞背景  265
4.6.2 漏洞原理  266
4.6.3 漏洞复现  267
4.6.4 漏洞预防和修复  269
4.7 NTLM Relay  270
4.7.1 捕获Net-NTLM Hash  270
4.7.2 重放Net-NTLM Hash  286
4.7.3 NTLM Relay攻击防御  291
4.8 滥用DCSync  291
4.8.1 DCSync的工作原理  292
4.8.2 修改DCSync ACL  292
4.8.3 DCSync攻击  294
4.8.4 利用DCSync获取明文
凭据  295
4.8.5 DCSync攻击防御  295
4.9 PTH  296
4.9.1 本地账户和域账户PTH的
区别  296
4.9.2 Hash碰撞  301
4.9.3 利用PTH进行横向移动  302
4.9.4 更新KB2871997补丁产生的
影响  304
4.9.5 PTH防御  311
4.10 定位用户登录的主机  311
4.10.1 注册表查询  311
4.10.2 域控日志查询  318
4.11 域林渗透  322
4.11.1 查询域控  322
4.11.2 查询域管理员和企业
管理员  323
4.11.3 查询所有域用户  324
4.11.4 查询所有域主机  324
4.11.5 跨域横向攻击  324
4.11.6 域林攻击防御  327
第5章 域内漏洞和利用  330
5.1 MS14-068权限提升漏洞  330
5.1.1 漏洞背景  330
5.1.2 漏洞原理  330
5.1.3 漏洞复现  331
5.1.4 漏洞预防和修复  339
5.2 CVE-2019-1040 NTLM MIC
绕过漏洞  339
5.2.1 漏洞背景  339
5.2.2 漏洞原理  340
5.2.3 漏洞完整利用链  340
5.2.4 漏洞影响版本  342
5.2.5 漏洞复现  342
5.2.6 漏洞抓包分析  347
5.2.7 漏洞预防和修复  356
5.3 CVE-2020-1472 NetLogon权限
提升漏洞  356
5.3.1 漏洞背景  356
5.3.2 漏洞原理  356
5.3.3 漏洞影响版本  361
5.3.4 漏洞复现  361
5.3.5 漏洞预防和修复  368
5.4 Windows Print Spooler权限提升
漏洞  368
5.4.1 漏洞背景  368
5.4.2 漏洞原理  369
5.4.3 漏洞影响版本  371
5.4.4 漏洞利用  371
5.4.5 漏洞预防和修复  374
5.5 ADCS攻击  374
5.5.1 漏洞背景  374
5.5.2 基础知识  375
5.5.3 ADCS的安全问题  389
5.5.4 漏洞预防和修复  398
5.6 CVE-2021-42287权限提升
漏洞  399
5.6.1 漏洞背景  399
5.6.2 漏洞攻击链原理  399
5.6.3 漏洞利用流程  417
5.6.4 漏洞复现  420
5.6.5 针对MAQ为0时的攻击  423
5.6.6 漏洞预防和修复  430
5.7 Exchange ProxyLogon攻击
利用链  432
5.7.1 漏洞背景  432
5.7.2 漏洞原理  432
5.7.3 漏洞影响版本  436
5.7.4 漏洞复现  436
5.7.5 漏洞检测和防御  445
5.8 Exchange ProxyShell攻击
利用链  445
5.8.1 漏洞背景  445
5.8.2 漏洞原理  446
5.8.3 漏洞影响版本  452
5.8.4 漏洞复现  452
5.8.5 漏洞防御  459
第6章 域权限维持与后渗透密码
收集  460
6.1 域权限维持之票据传递  460
6.1.1 黄金票据传递攻击  460
6.1.2 白银票据传递攻击  465
6.1.3 黄金票据和白银票据的联系
与区别  470
6.1.4 票据传递攻击防御  471
6.2 域权限维持之委派  472
6.3 域权限维持之DCShadow  474
6.3.1 漏洞原理  475
6.3.2 漏洞攻击流程  478
6.3.3 DCShadow攻击  479
6.3.4 DCShadow攻击防御  483
6.4 域权限维持之Skeleton Key  483
6.4.1 Skeleton Key攻击  484
6.4.2 Skeleton Key攻击防御  485
6.5 域权限维持之SID History
滥用  486
6.5.1 SID History攻击  486
6.5.2 SID History攻击防御  488
6.6 域权限维持之重置DSRM
密码  490
6.6.1 DSRM攻击  491
6.6.2 DSRM攻击防御  493
6.7 域权限维持之AdminSDHolder
滥用  494
6.7.1 Protected Groups  494
6.7.2 AdminSDHolder  496
6.7.3 Security Descriptor
Propagator  496
6.7.4 利用AdminSDHolder实现
权限维持  497
6.7.5 AdminSDHolder滥用检测和
防御  500
6.8 域权限维持之ACL滥用  501
6.8.1 User-Force-Change-Password
扩展权限  502
6.8.2 member属性权限  505
6.8.3 msDS-AllowedToActOnBehalfOfOtherIdentity属性权限  507
6.8.4 DCSync权限  510
6.8.5 GenericAll权限  512
6.8.6 GenericWrite权限  521
6.8.7 WriteDACL权限  521
6.8.8 WriteOwner权限  523
6.9 域权限维持之伪造域控  524
6.9.1 漏洞原理  524
6.9.2 伪造域控攻击  526
6.9.3 伪造域控攻击防御  527
6.10 后渗透密码收集之Hook PasswordChangeNotify  527
6.10.1 Hook PasswordChangeNotify
攻击  528
6.10.2 Hook PasswordChangeNotify
攻击防御  529
6.11 后渗透密码收集之注入
SSP  529
6.11.1 mimikatz注入伪造的
SSP  529
6.11.2 SSP注入防御  530

了解更多






规则如下:

  1.本次会有两本书免费赠送,抽奖形式~

  2. 转发朋友圈,中奖后转发视为无效。
  3.私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
  4. 中奖者不满足条件1,请不要加运营微信兑奖了哦。
  5. 活动截止时间12月30日 17:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!

注:
1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!
2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。

先转发本文到朋友圈,然后私信发送“抽奖”即可马上扫描参与抽奖
回复

使用道具 举报

0

主题

2

帖子

4

积分

新手上路

Rank: 1

积分
4
发表于 2025-3-16 02:25:49 | 显示全部楼层
1v1飘过
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-4-6 11:01 , Processed in 0.089039 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表