新到貨2本75折
域滲透攻防指南

域滲透攻防指南

  • 定價:774
  • 優惠價:79611
  • 優惠期限:2024年05月10日止
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享

優惠組合

 

內容簡介

本書基於Windows平臺講解了域滲透的協議、工具以及各種攻防手段。本書共包含八個章節:1.基礎協議:包含域內常用的基礎協議以及相關的安全問題2.域基礎知識:包含域的介紹和域內的一些基礎知識3.域內工具的使用:包含國內外常用的域內滲透工具4.域內滲透手法:包含國內外常見的域內滲透手法5.域內漏洞和利用:包含域內核心漏洞複現及利用思路;6.域控許可權持久化:包含國內外常用的域內許可權持久化手法7.域內防禦手法:針對域滲透的基礎攻擊流程進行檢測;8.攻防實例:案例使用模擬類比環境進行實例展示,還原真實的滲透環境。

 

作者介紹

謝兆國
網路ID謝公子,現就職於深信服深藍攻防實驗室,任職攻防滲透專家;曾就職於綠盟科技烈鷹戰隊、360政企高級攻防部。國內知名攻防滲透專家,擅長內網滲透、域滲透、紅隊攻防,連續多年參加國家級、省市級、行業級實戰攻防演練,並獲得優異成績。榮獲安世加2020年度優秀作者獎、2021年國家級攻防演練最佳攻擊手。在CSDN發表原創性技術文章五百餘篇,獲得CSDN博客專家、華為雲享專家等稱號。個人微信公眾號:謝公子學安全。
 
張秋圓
紅藍攻防領域技術專家。曾任國內某知名公司安全研究員,負責外部安全攻防相關內容及內網安全建設與體系規劃設計,對公司內部安全進行評估。參與多次大型紅藍攻防,並針對金融網、互聯網等攻防環境有突破性成果。在灰黑產對抗、內網安全、應用安全、系統研發等網路安全技術領域有相關研究。

 

目錄

前 言
第1章 Windows協議    1
1.1 NTLM協議    1
1.1.1 SSPI和SSP的概念    1
1.1.2 LM Hash加密演算法    3
1.1.3 NTLM Hash加密演算法    4
1.1.4 NTLM協定認證    6
1.1.5 NTLM協議的安全問題    23
1.2 Kerberos協議    27
1.2.1 Kerberos基礎    28
1.2.2 PAC    29
1.2.3 Kerberos實驗    34
1.2.4 AS-REQ&AS-REP    35
1.2.5 TGS-REQ&TGS-REP    40
1.2.6 AP-REQ&AP-REP雙向認證    45
1.2.7 S4u2Self&S4u2Proxy協議    47
1.2.8 Kerberos協議的安全問題    49
1.3 LDAP    50
1.3.1 LDAP基礎    51
1.3.2 通信流程    52
1.3.3 查詢方式    57

第2章 域基礎知識    60
2.1 域中常見名詞    60
2.2 工作組和域    63
2.2.1 工作組    63
2.2.2 域    64
2.2.3 域功能級別和林功能級別    66
2.2.4 工作組和域的區別    68
2.3 域信任    68
2.3.1 單向信任、雙向信任和快捷信任    69
2.3.2 內部信任、外部信任和林信任    70
2.3.3 跨域資源訪問    71
2.4 域的搭建和配置    74
2.4.1 搭建Windows Server 2008 R2域功能級別的單域環境    74
2.4.2 搭建Windows Server 2012 R2域功能級別的單域環境    77
2.4.3 搭建額外域控    80
2.4.4 搭建域樹    82
2.4.5 加入和退出域    84
2.4.6 啟用基於SSL的LDAP    85
2.5 本地帳戶和活動目錄帳戶    88
2.5.1 本地帳戶    88
2.5.2 活動目錄帳戶    90
2.6 本機群組和域組    99
2.6.1 本機群組    99
2.6.2 域組    101
2.7 目錄磁碟分割    106
2.7.1 域目錄磁碟分割    107
2.7.2 配置目錄磁碟分割    108
2.7.3 架構目錄磁碟分割    108
2.7.4 應用程式目錄磁碟分割    115
2.7.5 條目屬性分析    115
2.8 服務主要名稱    118
2.8.1 SPN的配置    119
2.8.2 使用SetSPN註冊SPN    121
2.8.3 SPN的查詢和發現    123
2.9 域中的群組原則    125
2.9.1 群組原則的功能    126
2.9.2 群組原則物件    126
2.9.3 策略設置與首選項設置    128
2.9.4 群組原則應用時機    129
2.9.5 群組原則應用規則    130
2.9.6 群組原則的管理    131
2.9.7 群組原則的安全問題    133
2.10 域中的存取控制清單    137
2.10.1 Windows存取控制模型    138
2.10.2 存取控制清單    139
2.10.3 安全性描述元定義語言    143
2.10.4 域對象ACL的查看和修改    148

第3章 域內工具的使用    153
3.1 BloodHound的使用    153
3.1.1 BloodHound的安裝    153
3.1.2 活動目錄資訊收集    156
3.1.3 導入數據    157
3.1.4 資料庫資訊    157
3.1.5 節點信息    157
3.1.6 分析模組    158
3.1.7 查詢模組    159
3.2 Adfind的使用    159
3.2.1 參數    159
3.2.2 使用    160
3.2.3 查詢示例    161
3.3 Admod的使用    167
3.3.1 參數    167
3.3.2 使用    168
3.3.3 修改示例    168
3.4 LDP的使用    169
3.4.1 連接域控    170
3.4.2 綁定憑據    170
3.4.3 查看    172
3.4.4 添加、刪除和修改    174
3.5 Ldapsearch的使用    174
3.5.1 參數    174
3.5.2 使用    175
3.5.3 查詢示例    177
3.6 PingCastle的使用    180
3.7 Kekeo的使用    184
3.7.1 Kekeo提供的模組    184
3.7.2?申請TGT    186
3.7.3 申請ST    189
3.7.4 約束性委派攻擊    190
3.8 Rubeus的使用    190
3.8.1 申請TGT    191
3.8.2 申請ST    192
3.8.3 Rubeus導入票據    193
3.8.4 AS-REP Roasting攻擊    194
3.8.5 Kerberoasting攻擊    194
3.8.6 委派攻擊    195
3.9 mimikatz的使用    196
3.10 Impacket的使用    200
3.10.1 遠端連接    200
3.10.2 獲取域內所有用戶的Hash(secretsdump.py)    209
3.10.3 生成黃金票據(ticketer.py)    210
3.10.4 請求TGT(getTGT.py)    210
3.10.5 請求ST(getST.py)    211
3.10.6 獲取域的SID(lookupsid.py)    212
3.10.7 枚舉域內用戶(samrdump.py)    212
3.10.8 增加機器帳戶(addcomputer.py)    213
3.10.9 AS-REP Roasting攻擊(GetNPUsers.py)    214
3.10.10 Kerberoasting攻擊(GetUserSPNs.py)    214
3.10.11 票據轉換(ticketConverter.py)    215
3.10.12 增加、刪除和查詢SPN(addspn.py)    216

第4章 域內滲透手法    218
4.1 域內用戶名枚舉    218
4.1.1 域內用戶名枚舉工具    218
4.1.2 域內用戶名枚舉抓包分析    221
4.1.3 域內用戶名枚舉攻擊防禦    221
4.2 域內密碼噴灑    222
4.2.1 域內密碼噴灑工具    222
4.2.2 域內密碼噴灑抓包分析    224
4.2.3 域內密碼噴灑攻擊防禦    227
4.3 AS-REP Roasting    228
4.3.1 AS-REP Roasting攻擊過程    228
4.3.2 AS-REP Roasting抓包分析    232
4.3.3 AS-REP Roasting攻擊防禦    233
4.4 Kerberoasting    233
4.4.1 Kerberoasting攻擊過程    234
4.4.2 SPN的發現    234
4.4.3 請求服務票據    236
4.4.4 匯出服務票據    237
4.4.5 離線破解服務票據    238
4.4.6 Kerberoasting抓包分析    239
4.4.7 Kerberoasting攻擊防禦    240
4.5 委派    242
4.5.1 委派的分類    243
4.5.2 查詢具有委派屬性的帳戶    251
4.5.3 委派攻擊實驗    254
4.5.4 委派攻擊防禦    265
4.6 Kerberos Bronze Bit漏洞    265
4.6.1 漏洞背景    265
4.6.2 漏洞原理    266
4.6.3 漏洞複現    267
4.6.4 漏洞預防和修復    269
4.7 NTLM Relay    270
4.7.1 捕獲Net-NTLM Hash    270
4.7.2 重放Net-NTLM Hash    286
4.7.3 NTLM Relay攻擊防禦    291
4.8 濫用DCSync    291
4.8.1 DCSync的工作原理    292
4.8.2 修改DCSync ACL    292
4.8.3 DCSync攻擊    294
4.8.4 利用DCSync獲取明文憑據    295
4.8.5 DCSync攻擊防禦    295
4.9 PTH    296
4.9.1 本地帳戶和域帳戶PTH的區別    296
4.9.2 Hash碰撞    301
4.9.3 利用PTH進行橫向移動    302
4.9.4 更新KB2871997補丁產生的影響    304
4.9.5 PTH防禦    311
4.10 定位使用者登錄的主機    311
4.10.1 註冊表查詢    311
4.10.2 域控日誌查詢    318
4.11 域林滲透    322
4.11.1 查詢域控    322
4.11.2 查詢域管理員和企業管理員    323
4.11.3 查詢所有域用戶    324
4.11.4 查詢所有域主機    324
4.11.5 跨域橫向攻擊    324
4.11.6 域林攻擊防禦    327

第5章 域內漏洞和利用    330
5.1 MS14-068許可權提升漏洞    330
5.1.1 漏洞背景    330
5.1.2 漏洞原理    330
5.1.3 漏洞複現     331
5.1.4 漏洞預防和修復    339
5.2 CVE-2019-1040 NTLM MIC繞過漏洞    339
5.2.1 漏洞背景    339
5.2.2 漏洞原理    340
5.2.3 漏洞完整利用鏈    340
5.2.4 漏洞影響版本    342
5.2.5 漏洞複現    342
5.2.6 漏洞抓包分析    347
5.2.7 漏洞預防和修復    356
5.3 CVE-2020-1472 NetLogon許可權提升漏洞    356
5.3.1 漏洞背景    356
5.3.2 漏洞原理    356
5.3.3 漏洞影響版本    361
5.3.4 漏洞複現    361
5.3.5 漏洞預防和修復    368
5.4 Windows Print Spooler許可權提升漏洞    368
5.4.1 漏洞背景    368
5.4.2 漏洞原理    369
5.4.3 漏洞影響版本    371
5.4.4 漏洞利用    371
5.4.5 漏洞預防和修復    374
5.5 ADCS攻擊    374
5.5.1 漏洞背景    374
5.5.2 基礎知識    375
5.5.3 ADCS的安全問題    389
5.5.4 漏洞預防和修復    398
5.6 CVE-2021-42287許可權提升漏洞    399
5.6.1 漏洞背景    399
5.6.2 漏洞攻擊鏈原理    399
5.6.3 漏洞利用流程    417
5.6.4 漏洞複現    420
5.6.5 針對MAQ為0時的攻擊    423
5.6.6 漏洞預防和修復    430
5.7 Exchange ProxyLogon攻擊利用鏈    432
5.7.1 漏洞背景    432
5.7.2 漏洞原理    432
5.7.3 漏洞影響版本    436
5.7.4 漏洞複現    436
5.7.5 漏洞檢測和防禦    445
5.8 Exchange ProxyShell攻擊利用鏈    445
5.8.1 漏洞背景    445
5.8.2 漏洞原理    446
5.8.3 漏洞影響版本    452
5.8.4 漏洞複現    452
5.8.5 漏洞防禦    459

第6章 域許可權維持與後滲透密碼收集    460
6.1 域許可權維持之票據傳遞    460
6.1.1 黃金票據傳遞攻擊    460
6.1.2 白銀票據傳遞攻擊    465
6.1.3 黃金票據和白銀票據的聯繫與區別    470
6.1.4 票據傳遞攻擊防禦    471
6.2 域許可權維持之委派    472
6.3 域許可權維持之DCShadow    474
6.3.1 漏洞原理    475
6.3.2 漏洞攻擊流程    478
6.3.3 DCShadow攻擊    479
6.3.4 DCShadow攻擊防禦    483
6.4 域許可權維持之Skeleton Key    483
6.4.1 Skeleton Key攻擊    484
6.4.2 Skeleton Key攻擊防禦    485
6.5 域許可權維持之SID History濫用    486
6.5.1 SID History攻擊    486
6.5.2 SID History攻擊防禦    488
6.6 域許可權維持之重置DSRM密碼    490
6.6.1 DSRM攻擊    491
6.6.2 DSRM攻擊防禦    493
6.7 域許可權維持之AdminSDHolder濫用    494
6.7.1 Protected Groups    494
6.7.2 AdminSDHolder    496
6.7.3 Security DescriptorPropagator    496
6.7.4 利用AdminSDHolder實現許可權維持     497
6.7.5 AdminSDHolder濫用檢測和防禦    500
6.8 域許可權維持之ACL濫用    501
6.8.1 User-Force-Change-Password擴展許可權    502
6.8.2 member屬性許可權    505
6.8.3 msDS-AllowedToActOnBehalfOfOtherIdentity屬性許可權    507
6.8.4 DCSync許可權    510
6.8.5 GenericAll許可權    512
6.8.6 GenericWrite許可權    521
6.8.7 WriteDACL許可權    521
6.8.8 WriteOwner許可權    523
6.9 域許可權維持之偽造域控    524
6.9.1 漏洞原理    524
6.9.2 偽造域控攻擊    526
6.9.3 偽造域控攻擊防禦    527
6.10 後滲透密碼收集之Hook PasswordChangeNotify    527
6.10.1 Hook PasswordChangeNotify攻擊    528
6.10.2 Hook PasswordChangeNotify攻擊防禦    529
6.11 後滲透密碼收集之注入SSP    529
6.11.1 mimikatz注入偽造的SSP    529
6.11.2 SSP注入防禦    530

 

詳細資料

  • ISBN:9787111716129
  • 規格:平裝 / 530頁 / 16k / 19 x 26 x 2.65 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【科普、電腦】高寶電子書暢銷書展:人生就是選擇的總和,全展75折起
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬