一.內(nèi)網(wǎng)滲透基礎(chǔ)
1.1 內(nèi)網(wǎng)基礎(chǔ)知識
1.1.1 工作組
1.1.2 域
1.1.3 活動目錄(AD)
1.1.4 DC和AD區(qū)別
1.1.5 安全域劃分
1.1.6 域中計算機分類
1.1.7 域內(nèi)權(quán)限解讀
1.2 攻擊主機環(huán)境及常用工具
1.2.1 虛擬機的安裝
1.2.2 Linux滲透測試平臺及常用工具
1.2.3 Windows滲透測試平臺及常用工具
1.3 內(nèi)網(wǎng)環(huán)境構(gòu)建
1.3.1 域環(huán)境搭建
1.3.2 其他服務(wù)器環(huán)境搭建
二.內(nèi)網(wǎng)探測
2.1 內(nèi)網(wǎng)信息收集概述
2.2 本機信息收集
2.3 查詢當前權(quán)限
2.4 判斷是否有域
2.5 域內(nèi)存活主機探測
2.6 域內(nèi)端口掃描
2.7 域內(nèi)基礎(chǔ)信息收集
2.8 域內(nèi)控制器的查找
2.9 域內(nèi)用戶和管理員的獲取
2.10 定位域管理員
2.11 查找域管理員進程
2.12 模擬域管理員方法簡介
2.13 利用PowerShell收集域信息
2.14 域滲透分析工具BloodHound
2.15 敏感資料/數(shù)據(jù)/信息定位收集
2.16 域內(nèi)網(wǎng)段劃分信息及拓撲架構(gòu)分析
三.隱藏通信隧道技術(shù)
3.1 出網(wǎng)刺探
3.1.1 網(wǎng)絡(luò)層隧道技術(shù)之IPv6隧道
3.1.2 網(wǎng)絡(luò)層隧道技術(shù)之ICMP隧道
3.1.3 傳輸層隧道技術(shù)
3.1.4 應(yīng)用層隧道技術(shù)之SSH協(xié)議
3.1.5 應(yīng)用層隧道技術(shù)之HTTP協(xié)議
3.1.6 應(yīng)用層隧道技術(shù)之HTTPs協(xié)議
3.1.7 應(yīng)用層隧道技術(shù)之DNS協(xié)議
3.2 正反向socks代理
3.3 隧道技術(shù)在各種網(wǎng)絡(luò)環(huán)境的實際應(yīng)用
3.4 shell反彈
3.5 內(nèi)網(wǎng)文件的傳輸和下載
四.域內(nèi)橫向滲透
五.攻擊域控制器
六.跨域攻擊
七.權(quán)限維持
八.POWERSHELL技術(shù)應(yīng)用及防范
目錄
第1章: 內(nèi)網(wǎng)滲透基礎(chǔ)
1 : 內(nèi)網(wǎng)安全測試基礎(chǔ)
任務(wù)1: 內(nèi)網(wǎng)安全資料.zip
2 : 測試主機環(huán)境構(gòu)建及常用工具
3 : 域環(huán)境搭建
第2章: 內(nèi)網(wǎng)探測
4 : 工作組信息收集
5 : 域內(nèi)信息收集
6 : Powershell收集域信息,敏感數(shù)據(jù)收集,整理,內(nèi)網(wǎng)環(huán)境判斷和拓撲架構(gòu)
7 : BloodHoun工具的使用
8 : 定位域管理員
9 : 查找域管理進程
第3章: 第3章 隱藏通信隧道技術(shù)
10 : 通過monowall防火墻安裝設(shè)置內(nèi)網(wǎng)環(huán)境
11 : 內(nèi)網(wǎng)連通性判斷
12 : icmpsh
13 : pingtunnel
14 : LCX
15 : netcat
16 : SSH協(xié)議及轉(zhuǎn)發(fā)原理
17 : SSH本地端口轉(zhuǎn)發(fā)
18 : msfvenom詳解
19 : SSH實戰(zhàn):通過本地轉(zhuǎn)發(fā)獲取目標內(nèi)網(wǎng)任一主機權(quán)限 |