内容简介
本书致力于阐述域环境下的渗透测试技术,内容包括域环境的基础知识、环境搭建、历史漏洞利用以及高级渗透技巧等,旨在从实践角度出发,通过丰富的实战案例,帮助读者掌握并应用所学知识。
本书分为3个部分,共8章。第1部分包括第1章和第2章,重点介绍域环境的整体架构搭建流程以及域渗透过程中常用的工具,帮助读者奠定坚实的实践基础。第2部分由第3~5章组成,详细探讨域环境中核心的3种协议——NTLM、LDAP和Kerberos,分析它们在域渗透中的关键作用,并从渗透测试的视角出发,探讨这3种协议存在的缺陷及其对应的利用方法。第3部分由第6~8章组成,专注于介绍域环境中的服务关系,例如Active Directory证书服务、域信任等,并深入剖析近年来曝光的漏洞的原理及利用方法,为读者提供宝贵的网络安全实战经验。
本书适合已经初步掌握渗透测试、协议分析知识,并对渗透流程有一定理解的高校学生、教师和安全行业从业者阅读和实践。本书助力读者掌握高级域渗透技术,可作为企业入职培训教材或高校教学参考书。
精彩书评
在企业数字化转型加速推进的当下,域安全已成为网络安全体系中不可或缺的核心组成部分。本书精准把握行业需求,以系统化视角梳理了域渗透的知识脉络,构建起一套完整的域安全攻防知识体系,为安全从业者提供了极具价值的专业指南。
封化民
教育部高等学校网络空间安全专业教学指导委员会秘书长
随着域渗透技术的不断演进,系统掌握其知识体系成为安全技术人员的迫切需求。本书全面梳理了域渗透技术的发展脉络,既阐释基础概念,又展示高级攻防技巧,以清晰的逻辑架构和典型实战场景,将复杂技术原理转化为易于掌握的知识,完整呈现域安全知识体系。对希望系统学习域安全的技术人员而言,本书能帮助其迅速构建完整认知框架,是不可或缺的专业读物。
刘建伟
北京航空航天大学网络空间安全学院教授,教育部高等学校网络空间安全专业教学指导委员会副主任
当前域安全专业图书稀缺,技术人员缺乏系统的学习资料。本书为深入域安全的技术人员提供了循序渐进的学习路径,从基础概念逐步过渡到高级应用,既适合初学者学习,也能满足专业人士的需求。本书的出现为行业带来了关键的知识补充,有效填补了域安全领域的资源空白。
程光
东南大学网络空间安全学院执行院长
企业内网环境的渗透路径复杂,红队人员亟需系统掌握从基础权限获取到域控接管的完整渗透逻辑。本书系统性梳理了域渗透的核心路径,展示了内网环境的典型渗透技巧,通过清晰的渗透流程与典型案例,帮助读者理解域环境的常见突破口和渗透逻辑。对想要提升内网渗透技能的红队人员而言,本书是针对性极强的实用指南。
李兴华
西安电子科技大学网络与信息安全学院副院长
目录
第 1部分 基础篇
第 1章 环境搭建 3
11 环境拓扑和配置说明 3
12 配置根域dbapplab的服务器 4
13 安装辅域和Active Directory证书服务 11
131 安装辅域 11
132 安装Active Directory证书服务 16
14 添加客户端 24
141 添加域用户 24
142 添加域主机 25
15 安装子域subdbapplab 29
16 配置根域dbsecuritylab的服务器 33
17 建立林信任关系 35
第 2章 域渗透工具 41
21 Mimikatz 41
211 kerberos 41
212 lsadump 43
213 sekurlsa 43
22 Kekeo 45
221 AS请求 45
222 TGS请求 46
23 Rubeus 46
231 asreproast 46
232 kerberoast 47
233 asktgt 48
234 asktgs 48
235 golden 48
236 silver 49
237 ptt 50
238 monitor 50
239 s4u 51
24 impacket 52
241 KRB5CCNAME 52
242 secretsdumppy 53
243 wmiexecpy 53
244 psexecpy 54
245 ticketerpy 54
246 getTGTpy 55
247 getSTpy 55
248 ntlmrelayxpy 55
249 GetADUserspy 56
2410 GetNPUserspy 56
2411 GetUserSPNspy 57
2412 smbpasswdpy 57
2413 findDelegationpy 58
2414 rbcdpy 58
2415 ticketConverterpy 59
25 Certipy 59
251 account参数 60
252 find参数 61
253 req参数 61
254 auth参数 62
26 PowerView 63
261 Get-DomainUser 63
262 Get-DomainComputer 63
第 2部分 协议与认证篇
第3章 NTLM 67
31 工作组 67
311 工作组的实现 67
312 工作组的优点 67
313 工作组的局限性 68
32 Windows操作系统中的端口与协议 69
321 135端口和RPC协议 69
322 WMI 70
323 139 445端口和SMB协议 71
324 PsExec 71
325 5985端口和WinRM协议 72
326 Windows基础协议和第三方工具 73
33 NTLM基础 74
331 LM哈希值和NTLM哈希值 74
332 NTLM认证协议 75
333 域环境下的NTLM认证 77
334 Net-NTLM 77
34 NTLM的哈希传递漏洞 78
341 哈希传递漏洞复现注意点 79
342 哈希传递漏洞复现准备 80
343 使用msfconsole复现 80
344 使用Mimikatz复现 81
345 使用impacket复现 81
35 发起NTLM请求 82
351 UNC路径 82
352 打印机漏洞 84
353 PetitPotam漏洞 85
354 DFSCoerce 86
36 Net-NTLM利用 87
361 Net-NTLM中继漏洞利用 87
362 其他中继 87
第4章 LDAP 96
LDAP和Active Directory 96
411 LDAP数据结构 96
412 Active Directory 97
413 Active Directory查询 98
414 Active Directory查询工具 100
42 Windows组 104
421 用户组 104
422 常见的组 105
423 组策略 106
424 OU与组策略使用 108
43 用户与权限 113
431 域用户 114
432 计算机账户 117
433 域权限 118
第5章 Kerberos 122
51 Kerberos认证流程 122
52 Kerberos的基础概念 123
53 AS请求和响应流程 124
54 AS请求相关安全问题 127
541 Kerberos预身份验证 127
542 黄金票据 129
55 TGS请求和响应流程 133
551 委派 135
552 非约束委派 136
553 约束委派 138
554 基于资源的约束委派 140
56 TGS请求相关安全问题 140
561 Kerberoasting 140
562 白银票据 143
563 非约束委派漏洞利用 148
564 约束委派漏洞利用 151
565 基于资源的约束委派漏洞利用 157
第3部分 应用篇
第6章 Active Directory证书服务 167
61 PKI 167
62 Active Directory证书服务的使用 167
63 证书服务相关安全问题 170
631 ESC1 170
632 ESC8 174
第7章 域信任 181
71 域信任关系 181
711 单向信任 双向信任 182
712 内部信任 外部信任 182
72 域信任信息收集与访问 182
73 域信任相关安全问题 184
731 SID版跨域黄金票据 184
732 SID版跨域黄金票据原理 186
733 SID版跨域黄金票据复现准备 186
734 本地复现方法 188
735 远程复现方法 189
第8章 域内漏洞 190
81 CVE-2014-6324漏洞 190
811 PAC 190
812 TGT与伪造的PAC 190
813 CVE-2014-6324漏洞的原理 191
814 CVE-2014-6324漏洞的复现准备 191
815 CVE-2014-6324漏洞的复现流程 192
82 CVE-2020-1472漏洞 193
821 Netlogon服务 193
822 CVE-2020