一.內(nèi)網(wǎng)滲透基礎(chǔ)
1.1 內(nèi)網(wǎng)基礎(chǔ)知識(shí)
1.1.1 工作組
1.1.2 域
1.1.3 活動(dòng)目錄(AD)
1.1.4 DC和AD區(qū)別
1.1.5 安全域劃分
1.1.6 域中計(jì)算機(jī)分類
1.1.7 域內(nèi)權(quán)限解讀
1.2 攻擊主機(jī)環(huán)境及常用工具
1.2.1 虛擬機(jī)的安裝
1.2.2 Linux滲透測(cè)試平臺(tái)及常用工具
1.2.3 Windows滲透測(cè)試平臺(tái)及常用工具
1.3 內(nèi)網(wǎng)環(huán)境構(gòu)建
1.3.1 域環(huán)境搭建
1.3.2 其他服務(wù)器環(huán)境搭建
二.內(nèi)網(wǎng)探測(cè)
2.1 內(nèi)網(wǎng)信息收集概述
2.2 本機(jī)信息收集
2.3 查詢當(dāng)前權(quán)限
2.4 判斷是否有域
2.5 域內(nèi)存活主機(jī)探測(cè)
2.6 域內(nèi)端口掃描
2.7 域內(nèi)基礎(chǔ)信息收集
2.8 域內(nèi)控制器的查找
2.9 域內(nèi)用戶和管理員的獲取
2.10 定位域管理員
2.11 查找域管理員進(jìn)程
2.12 模擬域管理員方法簡(jiǎn)介
2.13 利用PowerShell收集域信息
2.14 域滲透分析工具BloodHound
2.15 敏感資料/數(shù)據(jù)/信息定位收集
2.16 域內(nèi)網(wǎng)段劃分信息及拓?fù)浼軜?gòu)分析
三.隱藏通信隧道技術(shù)
3.1 出網(wǎng)刺探
3.1.1 網(wǎng)絡(luò)層隧道技術(shù)之IPv6隧道
3.1.2 網(wǎng)絡(luò)層隧道技術(shù)之ICMP隧道
3.1.3 傳輸層隧道技術(shù)
3.1.4 應(yīng)用層隧道技術(shù)之SSH協(xié)議
3.1.5 應(yīng)用層隧道技術(shù)之HTTP協(xié)議
3.1.6 應(yīng)用層隧道技術(shù)之HTTPs協(xié)議
3.1.7 應(yīng)用層隧道技術(shù)之DNS協(xié)議
3.2 正反向socks代理
3.3 隧道技術(shù)在各種網(wǎng)絡(luò)環(huán)境的實(shí)際應(yīng)用
3.4 shell反彈
3.5 內(nèi)網(wǎng)文件的傳輸和下載
四.域內(nèi)橫向滲透
五.攻擊域控制器
六.跨域攻擊
七.權(quán)限維持
八.POWERSHELL技術(shù)應(yīng)用及防范
目錄
第1章: 內(nèi)網(wǎng)滲透基礎(chǔ)
1 : 內(nèi)網(wǎng)安全測(cè)試基礎(chǔ)
任務(wù)1: 內(nèi)網(wǎng)安全資料.zip
2 : 測(cè)試主機(jī)環(huán)境構(gòu)建及常用工具
3 : 域環(huán)境搭建
第2章: 內(nèi)網(wǎng)探測(cè)
4 : 工作組信息收集
5 : 域內(nèi)信息收集
6 : Powershell收集域信息,敏感數(shù)據(jù)收集,整理,內(nèi)網(wǎng)環(huán)境判斷和拓?fù)浼軜?gòu)
7 : BloodHoun工具的使用
8 : 定位域管理員
9 : 查找域管理進(jìn)程
第3章: 第3章 隱藏通信隧道技術(shù)
10 : 通過monowall防火墻安裝設(shè)置內(nèi)網(wǎng)環(huán)境
11 : 內(nèi)網(wǎng)連通性判斷
12 : icmpsh
13 : pingtunnel
14 : LCX
15 : netcat
16 : SSH協(xié)議及轉(zhuǎn)發(fā)原理
17 : SSH本地端口轉(zhuǎn)發(fā)
18 : msfvenom詳解
19 : SSH實(shí)戰(zhàn):通過本地轉(zhuǎn)發(fā)獲取目標(biāo)內(nèi)網(wǎng)任一主機(jī)權(quán)限 |