ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南
定 價(jià):159 元
叢書(shū)名:網(wǎng)絡(luò)空間安全技術(shù)叢書(shū)
內(nèi)容簡(jiǎn)介這是一本能同時(shí)幫助紅隊(duì)和藍(lán)隊(duì)建立完整攻擊和防御知識(shí)體系的著作,也是一本既能指導(dǎo)企業(yè)建設(shè)和完善網(wǎng)絡(luò)安全防御系統(tǒng),又能打造安全工程師個(gè)人安全能力護(hù)城河的著作。全書(shū)以ATT&CK框架模型為基座,系統(tǒng)、詳細(xì)地講解了信息收集、隧道穿透、權(quán)限提升、憑據(jù)獲取、橫向滲透、持久化6大階段所涉及的技術(shù)原理、攻擊手段和防御策略。既能讓紅隊(duì)理解攻擊的本質(zhì)、掌握實(shí)戰(zhàn)化的攻擊手段,又能讓藍(lán)隊(duì)看透紅隊(duì)的攻擊思路,從而構(gòu)建更為強(qiáng)大的防御體系。本書(shū)的宗旨是以攻促防、以戰(zhàn)訓(xùn)戰(zhàn),所以書(shū)中精心整理了大量來(lái)自實(shí)踐的攻防案例,每個(gè)案例都提供了詳細(xì)的思路、具體的步驟,以及實(shí)戰(zhàn)中的經(jīng)驗(yàn)、技巧和注意事項(xiàng),盡可能讓讀者感受到真實(shí)的攻防對(duì)抗氛圍。本書(shū)內(nèi)容豐富,講解又極為細(xì)致,所以篇幅巨大,具體包含如下7個(gè)方面的內(nèi)容。(1)Windows安全基礎(chǔ)詳細(xì)介紹Windows的安全認(rèn)證機(jī)制(NTLM認(rèn)證、Kerberos域認(rèn)證)、協(xié)議(LLMNR、NetBIOS、WPAD、LDAP)和域的基礎(chǔ)知識(shí)。(2)信息收集 詳細(xì)講解主機(jī)發(fā)現(xiàn)、Windows/Linux操作系統(tǒng)信息收集、組策略信息收集、域控相關(guān)信息收集、Exchange信息收集等各種信息收集手段。(3)隧道穿透全面、透徹講解隧道穿透技術(shù)基礎(chǔ)知識(shí)、利用多協(xié)議進(jìn)行隧道穿透的方法、常見(jiàn)的隧道利用工具、以及檢測(cè)防護(hù)方法。(4)權(quán)限提升詳細(xì)講解內(nèi)核漏洞提權(quán)、錯(cuò)配漏洞提權(quán)、第三方服務(wù)提權(quán)等紅藍(lán)對(duì)抗中常用的提權(quán)手法,既講解這些手法在實(shí)際場(chǎng)景中的利用過(guò)程,又提供針對(duì)性的防御手段。(5)憑據(jù)獲取從攻擊和防御兩個(gè)維度,詳細(xì)講解主要的憑證獲取手法,包括軟件憑證獲取、本地憑證獲取、域內(nèi)憑證等。(6)橫向移動(dòng)全面分析利用任務(wù)計(jì)劃、遠(yuǎn)程服務(wù)、組策略、WSUS、SCCM、Psexec、WMI等系統(tǒng)應(yīng)用服務(wù)及協(xié)議進(jìn)行橫向移動(dòng)的原理與過(guò)程。(7)持久化既詳細(xì)講解紅隊(duì)常用的持久化手法,如Windows持久化、Linux持久化、Windows域權(quán)限維持等,又系統(tǒng)分析藍(lán)隊(duì)針對(duì)持久化攻擊的檢測(cè)和防御思路。
(1)作者資深:由360資深安全專(zhuān)家領(lǐng)銜,3位作者均在紅藍(lán)攻防領(lǐng)域有多年實(shí)戰(zhàn)經(jīng)驗(yàn),實(shí)戰(zhàn)演練成績(jī)卓著。(2)前瞻性強(qiáng):基于ATT&CK框架,系統(tǒng)地講解了紅藍(lán)對(duì)抗的各個(gè)階段,為讀者提供了一條清晰的攻防路徑。(3)注重實(shí)戰(zhàn):結(jié)合真實(shí)攻防案例,內(nèi)容更加貼近實(shí)戰(zhàn),讓讀者在理論與實(shí)戰(zhàn)之間找到平衡。(4)雙重視角:既深入探討了紅隊(duì)的攻擊思路和手段,又為藍(lán)隊(duì)設(shè)計(jì)了一系列的防御策略。(5)大量技巧:無(wú)論是隧道穿透、權(quán)限提升還是憑據(jù)獲取,都為讀者提供了詳盡的技巧和方法,讓復(fù)雜的技術(shù)問(wèn)題變得簡(jiǎn)單易懂。(6)好評(píng)如潮:來(lái)自微軟、360、字節(jié)跳動(dòng)、ChaMD5等企業(yè)和組織的15位安全專(zhuān)家高度評(píng)價(jià)并推薦。
Preface 前言為什么要寫(xiě)這本書(shū)根據(jù)中國(guó)互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)發(fā)布的第51次《中國(guó)互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》,截至2022年12月,我國(guó)網(wǎng)民規(guī)模為10.67億,互聯(lián)網(wǎng)普及率達(dá)75.6%。我國(guó)有潛力建設(shè)全球規(guī)模領(lǐng)先、應(yīng)用滲透領(lǐng)先的數(shù)字社會(huì)。在此背景下,網(wǎng)絡(luò)安全事關(guān)國(guó)家安全和經(jīng)濟(jì)社會(huì)穩(wěn)定,事關(guān)廣大人民群眾利益。當(dāng)前,全球新一輪科技革命和產(chǎn)業(yè)變革深入推進(jìn),信息技術(shù)的發(fā)展日新月異,國(guó)內(nèi)外的網(wǎng)絡(luò)安全形勢(shì)日趨嚴(yán)峻。2020~2023年,網(wǎng)絡(luò)安全攻擊持續(xù)增加,網(wǎng)絡(luò)攻擊威脅持續(xù)上升,各種網(wǎng)絡(luò)攻擊安全事件頻發(fā),網(wǎng)絡(luò)所面臨的安全威脅愈加多樣、復(fù)雜、棘手。在互聯(lián)互通的數(shù)字化鏈條中,任何一個(gè)漏洞或者隱患都有可能造成已有的安全防護(hù)網(wǎng)的破壞,給企業(yè)、機(jī)構(gòu)等帶來(lái)信息安全風(fēng)險(xiǎn)甚至財(cái)產(chǎn)損失等。面對(duì)愈演愈烈的網(wǎng)絡(luò)安全威脅,紅藍(lán)攻防對(duì)抗就成了網(wǎng)絡(luò)安全從業(yè)者在新的網(wǎng)絡(luò)安全形勢(shì)下保障國(guó)家網(wǎng)絡(luò)安全、防患于未然的行之有效的辦法之一。本書(shū)即以為從業(yè)者講透紅藍(lán)對(duì)抗、助力行業(yè)水準(zhǔn)提升為目標(biāo)醞釀而出的。本書(shū)是一本針對(duì)安全領(lǐng)域的紅藍(lán)攻防對(duì)抗的專(zhuān)業(yè)書(shū),既能作為安全從業(yè)者在紅藍(lán)攻防對(duì)抗活動(dòng)中的指導(dǎo)用書(shū),又能成為企業(yè)安全部門(mén)構(gòu)建縱深防御體系的參考指南。希望本書(shū)所分析、講述的紅藍(lán)雙方視角下的攻防對(duì)抗手法,能幫助各行業(yè)的網(wǎng)絡(luò)安全從業(yè)者增強(qiáng)實(shí)踐、知己知彼,從企業(yè)內(nèi)部構(gòu)建起安全防御體系。本書(shū)所講內(nèi)容僅限同行業(yè)者交流學(xué)習(xí),不支持非法用途。讀者對(duì)象企業(yè)網(wǎng)絡(luò)安全部門(mén)的研究人員。參加攻防對(duì)抗的紅隊(duì)與藍(lán)隊(duì)人員。企業(yè)IT運(yùn)維人員。網(wǎng)絡(luò)安全相關(guān)專(zhuān)業(yè)的在校師生。其他對(duì)網(wǎng)絡(luò)安全感興趣的讀者。如何閱讀本書(shū)本書(shū)是業(yè)內(nèi)第一本基于ATT&CK攻防矩陣的專(zhuān)業(yè)領(lǐng)域圖書(shū),為安全領(lǐng)域的從業(yè)者系統(tǒng)講解了紅隊(duì)視角下的安全防護(hù)體系的突破以及藍(lán)隊(duì)視角下的安全防護(hù)體系建設(shè)。本書(shū)一共分為7章,每章相互獨(dú)立,讀者可根據(jù)自身情況按需閱讀。 第1章詳細(xì)地介紹了紅藍(lán)對(duì)抗實(shí)戰(zhàn)中常用的Windows安全認(rèn)證機(jī)制和協(xié)議,以及關(guān)于域的基礎(chǔ)知識(shí)。第2章逐一介紹了主機(jī)發(fā)現(xiàn)、Windows/Linux主機(jī)信息收集、組策略信息收集、域信息收集、Exchange信息收集等多種信息收集手法。在實(shí)際內(nèi)網(wǎng)攻防對(duì)抗中,作為紅隊(duì)安全測(cè)試人員,我們只有對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行全面的信息收集,才能在后續(xù)的對(duì)抗中游刃有余;而作為藍(lán)隊(duì)防守人員,我們只有深入了解潛在攻擊者可能會(huì)使用的信息收集手段,才能有效防御、嚴(yán)密防備,從而在攻防對(duì)抗中占據(jù)優(yōu)勢(shì)。第3章全面講解了隧道穿透技術(shù),同時(shí)融入大量?jī)?nèi)網(wǎng)穿透實(shí)戰(zhàn)案例,為紅藍(lán)兩隊(duì)人員分別提供了常用攻擊手法和檢測(cè)防護(hù)措施。第4章主要分析了紅隊(duì)人員在實(shí)網(wǎng)攻防對(duì)抗中經(jīng)常使用的Windows與Linux系統(tǒng)的提權(quán)手法,如內(nèi)核漏洞提權(quán)、錯(cuò)配提權(quán)、第三方服務(wù)提權(quán)等,同時(shí)為藍(lán)隊(duì)人員提供了防御提權(quán)攻擊和進(jìn)行溯源分析的有效措施,使兩隊(duì)人員能夠在該環(huán)節(jié)的實(shí)戰(zhàn)中更得心應(yīng)手。第5章從軟件憑據(jù)獲取、本地憑據(jù)獲取、域內(nèi)憑據(jù)等多個(gè)維度剖析了紅隊(duì)人員在紅藍(lán)攻防對(duì)抗中經(jīng)常使用的憑據(jù)獲取手法。藍(lán)隊(duì)人員也能從中獲得相應(yīng)的檢測(cè)防護(hù)建議。第6章主要通過(guò)實(shí)戰(zhàn)來(lái)具體地剖析紅隊(duì)人員如何利用計(jì)劃任務(wù)、遠(yuǎn)程服務(wù)、組策略、WSUS、SCCM、PsExec、WMI等系統(tǒng)應(yīng)用服務(wù)及協(xié)議進(jìn)行橫向滲透。本章內(nèi)容能引發(fā)安全領(lǐng)域從業(yè)者對(duì)內(nèi)網(wǎng)安全體系建設(shè)的更多思考。第7章主要分析了紅隊(duì)人員在持久化利用上經(jīng)常使用的手法,如Windows單機(jī)持久化、Linux單機(jī)持久化、Windows域權(quán)限維持等,并詳細(xì)講解了如何對(duì)這些持久化手法進(jìn)行檢測(cè)和防御。通過(guò)本章內(nèi)容,讀者能夠掌握持久化利用的原理、實(shí)現(xiàn)過(guò)程以及相應(yīng)防御方式。勘誤和支持本書(shū)經(jīng)過(guò)幾番修改和自查,終得定稿。但我們的寫(xiě)作時(shí)間和技術(shù)水平畢竟有限,書(shū)中難免有疏忽和不足的地方,懇請(qǐng)讀者批評(píng)指正。各位讀者可以通過(guò)郵箱2637745396@qq.com與我們聯(lián)系。如果你有更多的寶貴意見(jiàn),也歡迎聯(lián)系我們。期待能得到你的支持與反饋。致謝志合者,不以山海為遠(yuǎn)。感謝五湖四海的友人們?cè)谖覀兠悦5纳钜菇o予我們鼓勵(lì)和支持。感謝劉思雨、王太愚、草老師、daiker、謝公子、王世超、于書(shū)振、李樹(shù)新、k8gege、何佳歡、3gstudent、klion、KLI、指尖浮生、李東東、成鵬理、韓昌信、史曉康、傅奎、郭英達(dá)、王祥剛、周鵬、肖輝、高玉慧、邵國(guó)飛、馬志偉、王海洋、徐香香、劉鑫、王新龍、路人王小明、汪汪汪、北極星、K1ey、Se7en、Xiaoli、PLZ、武宇航、張艷、王文矅、黨艷輝、楊秀璋、郭鎮(zhèn)鑫對(duì)本書(shū)的建議。與此同時(shí),感謝我們自己的執(zhí)著,在無(wú)數(shù)個(gè)奮筆疾書(shū)的夜晚沒(méi)有放棄,堅(jiān)持熱愛(ài)。
目錄 Contents 贊譽(yù)序一序二序三前言第1章 Windows安全基礎(chǔ)11.1 Windows認(rèn)證基礎(chǔ)知識(shí)11.1.1 Windows憑據(jù)11.1.2 Windows訪(fǎng)問(wèn)控制模型21.1.3 令牌安全防御101.2 UAC131.2.1 UAC原理概述131.2.2 UAC級(jí)別定義131.2.3 UAC觸發(fā)條件151.2.4 UAC用戶(hù)登錄過(guò)程161.2.5 UAC虛擬化181.3 Windows安全認(rèn)證機(jī)制181.3.1 什么是認(rèn)證181.3.2 NTLM本地認(rèn)證191.3.3 NTLM網(wǎng)絡(luò)認(rèn)證221.3.4 Kerberos域認(rèn)證251.4 Windows常用協(xié)議281.4.1 LLMNR281.4.2 NetBIOS311.4.3 Windows WPAD341.5 Windows WMI詳解361.5.1 WMI簡(jiǎn)介361.5.2 WQL361.5.3 WMI Client401.5.4 WMI遠(yuǎn)程交互411.5.5 WMI事件421.5.6 WMI攻擊451.5.7 WMI攻擊檢測(cè)461.6 域461.6.1 域的基礎(chǔ)概念461.6.2 組策略491.6.3 LDAP561.6.4 SPN591.7 本章小結(jié)65第2章 信息收集662.1 主機(jī)發(fā)現(xiàn)662.1.1 利用協(xié)議主動(dòng)探測(cè)主機(jī)存活662.1.2 被動(dòng)主機(jī)存活探測(cè)712.1.3 內(nèi)網(wǎng)多網(wǎng)卡主機(jī)發(fā)現(xiàn)762.2 Windows主機(jī)信息收集檢查清單782.3 Linux主機(jī)信息收集檢查清單812.4 組策略信息收集812.4.1 本地組策略收集812.4.2 域組策略收集812.4.3 組策略存儲(chǔ)收集832.4.4 組策略對(duì)象收集862.5 域信息收集902.5.1 域控制器收集902.5.2 域DNS信息枚舉922.5.3 SPN掃描962.5.4 域用戶(hù)名獲取982.5.5 域用戶(hù)定位1022.6 net session與net use利用1102.6.1 net session利用1102.6.2 net use利用1122.7 Sysmon檢測(cè)1172.8 域路徑收集分析1192.8.1 域分析之BloodHound1192.8.2 域分析之ShotHound1372.8.3 域分析之CornerShot1422.9 Exchange信息收集1462.9.1 Exchange常見(jiàn)接口1462.9.2 Exchange常見(jiàn)信息收集1462.9.3 Exchange攻擊面擴(kuò)展收集 。ū┝ζ平猓1542.9.4 Exchange郵件列表導(dǎo)出1562.10 本章小結(jié)162第3章 隧道穿透1633.1 隧道穿透技術(shù)詳解1633.1.1 正向連接1633.1.2 反向連接1633.1.3 端口轉(zhuǎn)發(fā)1643.1.4 端口復(fù)用1653.1.5 內(nèi)網(wǎng)穿透1653.1.6 代理和隧道的區(qū)別1653.1.7 常見(jiàn)隧道轉(zhuǎn)發(fā)場(chǎng)景1653.1.8 常見(jiàn)隧道穿透分類(lèi)1663.2 內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)1663.2.1 TCP/UDP探測(cè)出網(wǎng)1663.2.2 HTTP/HTTPS探測(cè)出網(wǎng)1693.2.3 ICMP探測(cè)出網(wǎng)1713.2.4 DNS探測(cè)出網(wǎng)1713.3 隧道利用方法1723.3.1 常規(guī)反彈1723.3.2 加密反彈1753.3.3 端口轉(zhuǎn)發(fā)1773.3.4 SOCKS隧道代理1803.4 利用多協(xié)議方式進(jìn)行隧道穿透1823.4.1 利用ICMP進(jìn)行隧道穿透1823.4.2 利用DNS協(xié)議進(jìn)行隧道穿透1873.4.3 利用RDP進(jìn)行隧道穿透1923.4.4 利用IPv6進(jìn)行隧道穿透1953.4.5 利用GRE協(xié)議進(jìn)行隧道穿透 1973.4.6 利用HTTP進(jìn)行隧道穿透2003.4.7 利用SSH協(xié)議進(jìn)行隧道穿透2103.5 常見(jiàn)的隧道穿透利用方式2153.5.1 通過(guò)EW進(jìn)行隧道穿透2153.5.2 通過(guò)Venom進(jìn)行隧道穿透2243.5.3 通過(guò)Termite進(jìn)行隧道穿透2313.5.4 通過(guò)frp進(jìn)行隧道穿透2363.5.5 通過(guò)NPS進(jìn)行隧道穿透2443.5.6 通過(guò)ngrok進(jìn)行內(nèi)網(wǎng)穿透2503.6 文件傳輸技術(shù)2523.6.1 Windows文件傳輸技巧詳解2523.6.2 Linux文件傳輸技巧詳解2613.7 檢測(cè)與防護(hù)2663.7.1 ICMP隧道流量檢測(cè)與防護(hù)2663.7.2 DNS隧道流量檢測(cè)與防護(hù)2673.7.3 HTTP隧道流量檢測(cè)與防護(hù)2673.7.4 RDP隧道流量檢測(cè)與防護(hù)2673.8 本章小結(jié)268第4章 權(quán)限提升2694.1 Windows用戶(hù)權(quán)限簡(jiǎn)介2694.2 Windows單機(jī)權(quán)限提升2704.2.1 利用Windows內(nèi)核漏洞 進(jìn)行提權(quán)2704.2.2 利用Windows錯(cuò)配進(jìn)行提權(quán)2734.2.3 DLL劫持2854.2.4 訪(fǎng)問(wèn)令牌提權(quán)2944.2.5 獲取TrustedInstaller權(quán)限2984.3 利用第三方服務(wù)提權(quán)3004.3.1 利用MySQL UDF進(jìn)行提權(quán)3004.3.2 利用SQL Server進(jìn)行提權(quán)3044.3.3 利用Redis進(jìn)行提權(quán)3094.4 利用符號(hào)鏈接進(jìn)行提權(quán)3134.4.1 符號(hào)鏈接3134.4.2 符號(hào)鏈接提權(quán)的原理3144.4.3 CVE-2020-06683164.5 NTLM中繼3184.5.1 通過(guò)LLMNR/NBNS欺騙 獲取NTLM哈希3204.5.2 通過(guò)desktop.ini獲取哈希3234.5.3 自動(dòng)生成有效載荷3254.5.4 中繼到SMB3264.6 Service提權(quán)至SYSTEM (土豆攻擊)3284.6.1 熱土豆3284.6.2 爛土豆3314.6.3 多汁土豆3334.6.4 甜土豆3344.7 Linux權(quán)限提升3344.7.1 Linux權(quán)限基礎(chǔ)3344.7.2 Linux本機(jī)信息收集3374.7.3 利用Linux漏洞進(jìn)行提權(quán)3404.7.4 Linux錯(cuò)配提權(quán)3424.8 Windows Print Spooler漏洞 詳解及防御3464.8.1 Windows Print Spooler簡(jiǎn)介3464.8.2 CVE-2020-10483474.8.3 CVE-2020-13373504.9 繞過(guò)權(quán)限限制3514.9.1 繞過(guò) UAC3514.9.2 繞過(guò)AppLocker3614.9.3 繞過(guò)AMSI3744.9.4 繞過(guò)Sysmon3834.9.5 繞過(guò)ETW3874.9.6 繞過(guò)PowerShell Ruler3914.10 本章小結(jié)405第5章 憑據(jù)獲取4065.1 Windows單機(jī)憑據(jù)獲取4065.1.1 憑據(jù)獲取的基礎(chǔ)知識(shí)4065.1.2 通過(guò)SAM文件獲取 Windows憑據(jù)4075.1.3 通過(guò)Lsass進(jìn)程獲取 Windows憑據(jù)4135.1.4 繞過(guò)Lsass進(jìn)程保護(hù)4195.1.5 釣魚(yú)獲取Windows憑據(jù)4305.2 域憑據(jù)獲取 4345.2.1 利用NTDS.DIT獲取 Windows域哈希4345.2.2 注入Lsass進(jìn)程獲取域 用戶(hù)哈希4405.2.3 DCSync利用原理4415.2.4 利用LAPS獲取Windows域 憑據(jù)4495.2.5 利用備份組導(dǎo)出域憑據(jù)4505.3 系統(tǒng)內(nèi)軟件憑據(jù)獲取4555.3.1 收集瀏覽器密碼4555.3.2 使用開(kāi)源程序獲取瀏覽器憑據(jù)4575.3.3 獲取常見(jiàn)的運(yùn)維管理軟件密碼4585.4 獲取Windows哈希的技巧4615.4.1 利用藍(lán)屏轉(zhuǎn)儲(chǔ)機(jī)制獲取哈希4615.4.2 利用mstsc獲取RDP憑據(jù)4645.4.3 通過(guò)Hook獲取憑據(jù)4665.4.4 使用Physmem2profit遠(yuǎn)程 轉(zhuǎn)儲(chǔ)Lsass進(jìn)程4695.5 Linux憑據(jù)獲取4705.5.1 Shadow文件詳解4705.5.2 利用Strace記錄密碼4725.6 憑據(jù)防御4735.7 本章小結(jié)473第6章 橫向滲透4746.1 常見(jiàn)的系統(tǒng)傳遞攻擊4746.1.1 哈希傳遞4746.1.2 票據(jù)傳遞4776.1.3 密鑰傳遞4826.1.4 證書(shū)傳遞4846.2 利用Windows計(jì)劃任務(wù)進(jìn)行 橫向滲透4856.2.1 at命令4856.2.2 schtasks命令4876.3 利用遠(yuǎn)程服務(wù)進(jìn)行橫向滲透4896.3.1 利用SC創(chuàng)建遠(yuǎn)程服務(wù)后進(jìn)行 橫向滲透4896.3.2 利用SCShell進(jìn)行橫向滲透4916.4 利用PsExec進(jìn)行橫向滲透4926.4.1 利用PsExec獲取交互式會(huì)話(huà)4936.4.2 建立IPC$連接,獲取交互式 會(huì)話(huà)4946.5 利用WinRM進(jìn)行橫向滲透4946.5.1 利用WinRS建立交互式會(huì)話(huà)4956.5.2 利用Invoke-Command遠(yuǎn)程 執(zhí)行命令4966.5.3 利用Enter-PSSession建立 交互式會(huì)話(huà)4976.6 利用WMI進(jìn)行橫向滲透4996.6.1 利用WMIC進(jìn)行信息收集5006.6.2 利用wmiexec.py獲取 交互式會(huì)話(huà)5036.6.3 利用wmiexec.vbs遠(yuǎn)程 執(zhí)行命令5036.6.4 利用WMIHACKER實(shí)現(xiàn) 命令回顯5046.7 利用DCOM進(jìn)行橫向滲透5046.7.1 利用MMC20.Application 遠(yuǎn)程控制MMC5066.7.2 利用ShellWindows遠(yuǎn)程 執(zhí)行命令5086.7.3 利用Dcomexec.py獲得 半交互shell5096.7.4 其他DCOM組件5106.8 利用RDP進(jìn)行橫向滲透5106.8.1 針對(duì)RDP的哈希傳遞5106.8.2 RDP會(huì)話(huà)劫持5126.8.3 使用SharpRDP進(jìn)行橫向滲透5146.9 利用MSSQL數(shù)據(jù)庫(kù)進(jìn)行橫向滲透5166.9.1 利用sp_oacreate執(zhí)行命令5166.9.2 利用CLR執(zhí)行命令5186.9.3 利用WarSQLKit擴(kuò)展命令5236.10 利用組策略進(jìn)行橫向滲透5246.10.1 本地組策略與域組策略的區(qū)別5246.10.2 使用組策略推送MSI5256.10.3 使用域組策略創(chuàng)建計(jì)劃任務(wù)5296.10.4 利用登錄腳本進(jìn)行橫向滲透5346.11 利用WSUS進(jìn)行橫向滲透5376.11.1 WSUS利用原理5376.11.2 WSUS橫向滲透5386.11.3 WSUS檢測(cè)及防護(hù)5426.12 利用SCCM進(jìn)行橫向滲透5436.13 本章小結(jié)556第7章 持久化5577.1 Windows單機(jī)持久化5577.1.1 Windows RID劫持5577.1.2 利用計(jì)劃任務(wù)進(jìn)行權(quán)限維持5627.1.3 利用Windows注冊(cè)表進(jìn)行 權(quán)限維持5637.1.4 利用映像劫持進(jìn)行權(quán)限維持5667.1.5 利用CLR劫持進(jìn)行權(quán)限維持5697.1.6 利用Telemetry服務(wù)進(jìn)行 權(quán)限維持5717.1.7 利用WMI進(jìn)行權(quán)限維持5737.1.8 遠(yuǎn)程桌面服務(wù)影子攻擊5797.2 Windows域權(quán)限維持5837.2.1 黃金票據(jù)5837.2.2 白銀票據(jù)5897.2.3 黃金票據(jù)與白銀票據(jù)的區(qū)別5977.2.4 利用DSRM進(jìn)行域權(quán)限維持5977.2.5 利用DCShadow進(jìn)行域 權(quán)限維持6007.2.6 利用SID History進(jìn)行域 權(quán)限維持6067.2.7 利用AdminSDHolder進(jìn)行域 權(quán)限維持6097.2.8 注入Skeleton Key進(jìn)行域 權(quán)限維持6137.3 Linux單機(jī)持久化6147.3.1 利用Linux SUID進(jìn)行權(quán)限維持6147.3.2 利用Linux計(jì)劃任務(wù)進(jìn)行 權(quán)限維持6157.3.3 利用Linux PAM創(chuàng)建后門(mén)6167.3.4 利用SSH公鑰免密登錄6227.3.5 利用Vim創(chuàng)建后門(mén)6237.3.6 Linux端口復(fù)用6257.3.7 利用Rootkit進(jìn)行權(quán)限維持6277.4 持久化防御6327.5 本章小結(jié)632