1. 专家之作:由网络安全领域的一线专家撰写,具备内容的专业性和系统性。 2. 内容全面:内容涵盖了域渗透与攻技术的各个方面,包括环境搭建、工具使用、攻方法、防御措施、常见符合漏洞利用等,是一本非常实用的技术图书。 3. 案例丰富:本书包括了实际的攻案例和防御案例,读者可以通过这些案例更好地理解和掌握域渗透与攻技术。 4. 配套资源:本书免费提供教学PPT资源,辅助企业实训与高校教学。
售 价:¥
纸质售价:¥62.20购买纸书
6.5
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

内 容 提 要
前 言
作者简介
资源与支持
第1部分 基础篇
第1章 环境搭建
1.1 环境拓扑和配置说明
1.2 配置根域dbapp.lab的服务器
1.3 安装辅域和Active Directory证书服务
1.3.1 安装辅域
1.3.2 安装Active Directory证书服务
1.4 添加客户端
1.4.1 添加域用户
1.4.2 添加域主机
1.5 安装子域sub.dbapp.lab
1.6 配置根域dbsecurity.lab的服务器
1.7 建立林信任关系
第2章 域渗透工具
2.1 Mimikatz
2.1.1 kerberos
2.1.2 lsadump
2.1.3 sekurlsa
2.2 Kekeo
2.2.1 AS请求
2.2.2 TGS请求
2.3 Rubeus
2.3.1 asreproast
2.3.2 kerberoast
2.3.3 asktgt
2.3.4 asktgs
2.3.5 golden
2.3.6 silver
2.3.7 ptt
2.3.8 monitor
2.3.9 s4u
2.4 impacket
2.4.1 KRB5CCNAME
2.4.2 secretsdump.py
2.4.3 wmiexec.py
2.4.4 psexec.py
2.4.5 ticketer.py
2.4.6 getTGT.py
2.4.7 getST.py
2.4.8 ntlmrelayx.py
2.4.9 GetADUsers.py
2.4.10 GetNPUsers.py
2.4.11 GetUserSPNs.py
2.4.12 smbpasswd.py
2.4.13 findDelegation.py
2.4.14 rbcd.py
2.4.15 ticketConverter.py
2.5 Certipy
2.5.1 account参数
2.5.2 find参数
2.5.3 req参数
2.5.4 auth参数
2.6 PowerView
2.6.1 Get-DomainUser
2.6.2 Get-DomainComputer
第2部分 协议与认证篇
第3章 NTLM
3.1 工作组
3.1.1 工作组的实现
3.1.2 工作组的优点
3.1.3 工作组的局限性
3.2 Windows操作系统中的端口与协议
3.2.1 135端口和RPC协议
3.2.2 WMI
3.2.3 139/445端口和SMB协议
3.2.4 PsExec
3.2.5 5985端口和WinRM协议
3.2.6 Windows基础协议和第三方工具
3.3 NTLM基础
3.3.1 LM哈希值和NTLM哈希值
3.3.2 NTLM认证协议
3.3.3 域环境下的NTLM认证
3.3.4 Net-NTLM
3.4 NTLM的哈希传递漏洞
3.4.1 哈希传递漏洞复现注意点
3.4.2 哈希传递漏洞复现准备
3.4.3 使用msfconsole复现
3.4.4 使用Mimikatz复现
3.4.5 使用impacket复现
3.5 发起NTLM请求
3.5.1 UNC路径
3.5.2 打印机漏洞
3.5.3 PetitPotam漏洞
3.5.4 DFSCoerce
3.6 Net-NTLM利用
3.6.1 Net-NTLM中继漏洞利用
3.6.2 其他中继
第4章 LDAP
4.1 LDAP和Active Directory
4.1.1 LDAP数据结构
4.1.2 Active Directory
4.1.3 Active Directory查询
4.1.4 Active Directory查询工具
4.2 Windows组
4.2.1 用户组
4.2.2 常见的组
4.2.3 组策略
4.2.4 OU与组策略使用
4.3 用户与权限
4.3.1 域用户
4.3.2 计算机账户
4.3.3 域权限
第5章 Kerberos
5.1 Kerberos认证流程
5.2 Kerberos的基础概念
5.3 AS请求和响应流程
5.4 AS请求相关安全问题
5.4.1 Kerberos预身份验证
5.4.2 黄金票据
5.5 TGS请求和响应流程
5.5.1 委派
5.5.2 非约束委派
5.5.3 约束委派
5.5.4 基于资源的约束委派
5.6 TGS请求相关安全问题
5.6.1 Kerberoasting
5.6.2 白银票据
5.6.3 非约束委派漏洞利用
5.6.4 约束委派漏洞利用
5.6.5 基于资源的约束委派漏洞利用
第3部分 应用篇
第6章 Active Directory证书服务
6.1 PKI
6.2 Active Directory证书服务的使用
PKINIT
6.3 证书服务相关安全问题
6.3.1 ESC1
6.3.2 ESC8
第7章 域信任
7.1 域信任关系
7.1.1 单向信任/双向信任
7.1.2 内部信任/外部信任
7.2 域信任信息收集与访问
7.3 域信任相关安全问题
7.3.1 SID版跨域黄金票据
7.3.2 SID版跨域黄金票据原理
7.3.3 SID版跨域黄金票据复现准备
7.3.4 本地复现方法
7.3.5 远程复现方法
第8章 域内漏洞
8.1 CVE-2014-6324漏洞
8.1.1 PAC
8.1.2 TGT与伪造的PAC
8.1.3 CVE-2014-6324漏洞的原理
8.1.4 CVE-2014-6324漏洞的复现准备
8.1.5 CVE-2014-6324漏洞的复现流程
8.2 CVE-2020-1472漏洞
8.2.1 Netlogon服务
8.2.2 CVE-2020-1472漏洞的原理
8.2.3 CVE-2020-1472漏洞的复现准备
8.2.4 CVE-2020-1472漏洞的复现流程
8.3 CVE-2021-42278和CVE-2021-42287组合漏洞
8.3.1 CVE-2021-42278漏洞的原理
8.3.2 CVE-2021-42287漏洞的原理
8.3.3 组合漏洞的原理
8.3.4 CVE-2021-42287漏洞的复现准备
8.3.5 CVE-2021-42287漏洞的手动复现方式
8.3.6 CVE-2021-42287漏洞的自动复现方式
8.4 CVE-2022-26923漏洞
8.4.1 CVE-2022-26923漏洞的原理
8.4.2 CVE-2022-26923漏洞的复现准备与流程
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜