内容简介
                                                        在护网行动、攻防演练等实战场景中,内网安全已然成为决定对抗胜负的关键阵地,各类新型攻击手段层出不穷,给防御方带来严峻挑战。本书从红队攻击的基本原理到实际操作,系统梳理内网安全体系中红队所需的核心要点,力求为读者打造一本内容丰富、实用性强的内网安全攻防学习图谱,助力应对实战中的复杂挑战。
《内网攻防实战图谱》共分13章,涵盖了内网安全中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端安全对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域安全、Exchange安全、钓鱼投递技术以及痕迹清等。
《内网攻防实战图谱》内容全面实用,涵盖了攻防演练中涉及的各种技术,并配有大量的实验演示,可帮助读者通过实际操作来巩固所学知识。本书尤其适合奋战在护网行动、网络攻防演练一线的网络安全从业者,无论是红队攻击人员、蓝队防御人员还是红蓝对抗中的协调统筹者,都能从中获取贴合实战需求的技术指引与策略参考。
                                                    
目录
                                                        第 1章 红队初探 1 
11 攻防演习概述 1 
12渗透测试和红队评估 4 
121渗透测试 4 
122红队评估 4 
123 渗透测试和红队评估的区别与联系 5 
13常见的攻击模型 6 
131 PTES模型 6 
132 MITRE ATT&CK模型 6 
133 网络杀伤链 7 
14 安全风险参考列表 8 
141 OWASP TOP 10 8 
142 CWE SANS TOP 25 9 
15 APT  11 
16 总结  13 
第 2 章 基础设施建设 14 
21 C2基本概念 14 
211 常见的C2架构 15 
212 C2的通信方式 18 
22 部署Cobalt Strike 18 
221 Cobalt Strike架构 19 
222 Cobalt Strike部署步骤 19 
223 Cobalt Strike客户端功能 21 
23 部署内网实验环境 27 
231 安装 VMware Workstation 27 
232 安装 Kali Linux操作系统 28 
233部署实验AD域环境 29 
234配置 DMZ 区边界服务器 35 
24 总结 36 
第 3 章 信息收集 37 
31 收集主机信息 37 
311 基于 Linux 的主机信息收集 38 
312 基于 Windows 的主机信息收集 43 
32 收集网络信息 57 
321 工作组信息收集 57 
322 Windows 域信息收集 58 
33 总结 69 
第 4 章 终端安全对抗 70 
41 常见的终端安全软件类型 70 
411 反病毒引擎 70 
412 EDR 72 
413 XDR 74 
42 AMSI 对抗 75 
421 AMSI 的工作原理 75 
422 AMSI 绕过技术  762 目 录 
43 受保护进程对抗 80 
431 PPL 的核心保护机制 81 
432 攻击受PPL保护的lsassexe 进程 82 
433 攻击受PPL保护的反恶意软件进程 84 
434 通过 DLL 劫持在PPL进程中执行代码  88 
44 通过系统调用执行攻击载荷绕过终端安全  90 
441 系统调用绕过EDR的原理 90 
442 实战案例:通过系统调用实现Process Hollowing 91 
45 通过APC注入绕过终端安全实例 96 
451APC注入的流程 96 
452 APC队列与线程状态的关联 96 
453与APC相关的系统函数 97 
454 APC注入的实战步骤 98 
46 总结 100 
第 5 章 隔离穿透 101 
51 背景 101 
52 防火墙配置 102 
521 个人防火墙配置 102 
522 域防火墙配置 104 
523 利用命令行配置个人防火墙 107 
53 判断网络连通性 110 
531 TCP 110 
532 HTTP  110 
533 ICMP  111 
534 DNS 111 
54 SOCKS代理技术 112 
541 SOCKS基础 112 
542 在Metasploit上搭建SOCKS代理 113 
543 在CobaltStrike上搭建SOCKS代理 116 
55 常用的隧道技术 118 
551 网络层隧道技术 118 
552 传输层隧道技术 122 
553 应用层隧道技术 127 
56 常用内网穿透技术 134 
561 基于NPS的内网穿透 135 
562 基于SPP的内网穿透 137 
563 基于FRP的内网穿透 138 
57 总结 140 
第 6 章 数据传输技术 141 
61关键文件收集技术 141 
611 敏感文件的特征与定位 142 
612 重点路径与自动化收集 142 
62 文件压缩打包技术 143 
621 7-Zip压缩工具的实战应用 143 
622 压缩后的验证与处理 144 
63 数据传输途径 145 
631 通过C2框架传输数据 145 
632 利用Nishang框架传输数据 146 
633 利用certutil传输数据 147 
634 利用BITSAdmin传输数据 148 
635 利用PowerShell传输数据 148 
636 利用云OSS技术进行传输 151 
637 限制数据传输大小 154 
638 利用FTP传输数据 156 
64 总结 158目 录 3 
第 7 章 权限提升 160 
71 Windows权限提升基础 160 
711 Windows用户和组 160 
712安全标识符 161 
713 访问令牌 162 
714 访问控制列表 162 
72 Windows用户账户控制 163 
721 使用Windows事件查看器绕过 UAC 163 
722 使用Windows 10按需功能助手绕过 UAC  165 
723 使用ComputerDefaults绕过UAC 166 
73 使用Windows内核溢出漏洞提权 167 
731 查找相关补丁 167 
732 使用CVE-2021-1732提权示例 168 
74 使用Windows错误配置提权 169 
741 不安全的服务权限 170 
742 可控的服务路径 170 
743 不安全的注册表 170 
744 Windows路径解析漏洞 171 
75 Linux权限提升 172 
751 使用内核漏洞提权 172 
752 利用以root权限运行的服务漏洞 173 
76 总结 175 
第 8 章 横向移动 176 
81 通过IPC横向移动 176 
82 通过COM对象横向移动 178 
83 通过WinRM横向移动 180 
831 WinRM的通信过程 180 
832 横向移动方法 180 
84 通过WMI横向移动 182 
85 使用Mimikatz的AD域横向移动 183 
851DCSync攻击 183 
852 Pass-The-Hash和Pass-The-Ticket 184 
853 OverPass-The-Hash 185 
854 黄金票据攻击 186 
855 白银票据攻击 187 
86 总结 188 
第 9 章 权限维持 189 
91 Windows权限维持 189 
911 加入startup文件夹 190 
912 服务加载 190 
913 系统计划任务 193 
914 注册表加载 194 
9
                                                    
                      

                   


















