首页>参考读物>计算机科学与技术>安全

域渗透攻防指南
作者 : 谢兆国 张秋圆 著
出版日期 : 2022-12-28
ISBN : 978-7-111-71612-9
定价 : 129.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 548
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、京东、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。
本书具体包含如下6个方面的内容:
(1)协议原理
详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。
(2)基础知识
全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、访问控制列表等各种域的基础知识,帮助读者打好坚实基础。
(3)工具使用
详细地讲解了BloodHound、Adfind、Admod、Rubeus、Ldapsearch、PingCastle、Kekeo、Impacket等10余种域内工具的使用和原理,让读者在理解各种域渗透手法和域漏洞利用过程时能做到游刃有余。
(4)渗透手法
总结和分析了用户枚举、密码喷洒、AS-REP Roasting攻击、Kerberoasting攻击、NTLM Relay攻击、委派攻击等10余种攻击手法及其对应的检测手段和防御措施,帮助读者在攻击与对抗中快速成长。
(5)漏洞利用
详细分析了近10种近年来爆发的高危域内漏洞,介绍了这些高危漏洞的背景、影响版本、原理、复现过程、检测方法和防御措施,让红队和蓝队在攻防中快速成长。
(6)权限维持
详细讲解了在获得域内蕞高权限后,如何对该权限进行维持,以及如何利用该权限获得指定用户的凭据。
为了便于读者理解和操作,本书大量代码、截图和操作步骤说明,确保读者一看即会,会了就能用!

图书特色

成为顾客心中首选是
企业家一致的追求

品类创新是
建立顾客心中首选品牌的捷径

上架指导

计算机\安全

封底文字

各大企事业单位,尤其是一些关键基础单位,由于内部网络空间较大、资产较多,为方便统一管理,多采用“域”方式,这就给了域渗透以可乘之机。域渗透技术可以在大型网络环境中实现一点突破、全网失陷,网络安全运维人员可以更好地了解内网安全的薄弱点。本书全面讲解了域内攻防的知识要领,阐述了如何做到域内以攻促防,是域内攻防的必备书籍。?
——薛正 公安部第一研究所攻防实验室技术总监 

很多企业基于 AD 域构建了内网基础架构,相当于把所有的鸡蛋放到了 AD 域这一个篮子中,一旦域被攻破就获得了企业的一切信息。而域有复杂的攻击面,全面防御极其困难,多个顶级大企业的惨痛案例的不断上演也说明了域防御的难度。知此知彼方可百战不殆,本书通过丰富的域渗透实战案例,揭开域攻防的隐秘面纱,让我们可以更全面有效地守护好域上的那片净土,是域攻防领域从业者和爱好者的必备宝典。
——陈洋 小米集团CSO 

域渗透是内网渗透的经典场景,对于中高级渗透爱好者,本书是一本绝佳的进阶书籍,书中以实战的方式讲解最新的域渗透技巧,是一本值得读者们高频翻看书籍。
——詹鑫 赛博网安CEO/国内知名工控安全专家

AD域渗透是内网渗透的重要领域,然而业界鲜有介绍域渗透攻防的书籍。从AD域的协议基础到攻防实战,从漏洞利用到防御手法,本书全面阐述了AD域渗透的攻防技术的历史和现状,是一本出色的入门书。
——彭峙酿 深信服首席安全研究员/蓝军首席架构师
在当今攻防演练场景中,集权设备深受攻击者所青睐,AD域的控制权无论从攻击成本还是后续收益来说都是攻击队优先争抢的。本书从AD域的协议原理、工具使用、漏洞利用几个方面入手,是新手入门域渗透的绝佳选择。
——洪宇 360高级攻防实验室总经理

作者简介

谢兆国 张秋圆 著:谢兆国(网络ID:谢公子)
现就职于深信服深蓝攻防实验室,任职攻防渗透专家;曾就职于绿盟科技烈鹰战队、360政企高级攻防部。国内知名攻防渗透专家,擅长内网渗透、域渗透、红队攻防,连续多年参加国家级、省市级、行业级实战攻防演练,并获得优异成绩。荣获安世加2020年度优秀作者奖、2021年国家级攻防演练最佳攻击手。在CSDN发表原创性技术文章五百余篇,获得CSDN博客专家、华为云享专家等称号。个人微信公众号:谢公子学安全。
张秋圆
红蓝攻防领域技术专家。曾任国内某知名公司安全研究员,负责外部安全攻防相关内容及内网安全建设与体系规划设计,对公司内部安全进行评估。参与多次大型红蓝攻防,并针对金融网、互联网等攻防环境有突破性成果。在灰黑产对抗、内网安全、应用安全、系统研发等网络安全技术领域有相关研究。

图书目录

?域内攻防实战
o一:基础协议
?1.1 NTLM协议
?1.1.1 SSP&SSPI?
?1.1.2 LM Hash?
?1.1.3 NTLM Hash?
?1.1.4 NTLM协议的认证?
?1.1.5 NTLM协议的安全问题
?1.2 Kerberos协议
?1.2.1 AS-REQ & AS-REP
?1.2.2 TGS-REQ & TGS-REP
?1.2.3 AP-REQ & AP-REP
?1.2.4 Kerberos协议各阶段的攻击手法
?1.3 LDAP协议
?1.3.1 什么是LDAP协议
?1.3.2 数据库结构
?1.3.3 使用Powershell查询
?1.3.4 使用Golang查询
?1.3.5 总结
?1.4 SMB协议
?1.4.1 SMB概述?
?1.4.2 SMB协议分析?
?1.4.3 SMB服务器中的使用
?1.4.4 SMB安全问题
o二:域基础知识
?2.1 什么是域?
?2.1.1 工作组和域的区别
?2.1.2 域功能级别和林功能级别
?2.1.3 域信任
?2.2 部署域环境
?2.2.1 搭建Win2008R2域环境
?2.2.2 搭建Win2012R2域树
?2.2.3 启用基于SSL的LDAP(LDAPS)
?2.3 域中常见名次
?2.3.1 CN/DN/RDN
?2.3.2 OU组织单位
?2.3.3 SPN服务主体名称
?2.4 域用户和计算机用户
?2.4.1 域用户的管理
?2.4.2 机器用户的管理?
?2.4.3 域用户和机器用户的关系
?2.5 域组?
?2.5.1 本地域组
?2.5.2 全局组?
?2.5.3 通用组
?2.6 Naming Context分区
?2.6.1 DomainName NC
?2.6.2 Configuration NC
?2.6.3 Schema NC?
?2.6.4 Application Partitions?
?2.7 域中的组策略
?2.7.1 组策略的应用规则
?2.7.2 组策略安全
?2.8 活动目录数据库
?2.8.1 SAM
?2.8.2 NTDS
o三:域内工具的使用
?3.1 域分析工具 BloodHound的使用
?3.2 Adfind的用法?
?3.3 ADSI编辑器的用法
?3.4 LDP工具的用法
?3.5 Linux下ldapsearch的用法
?3.6 PingCastle的用法
o四:域内渗透手法
?4.1 DNS域传送
?4.1.1 DNS基础知识
?4.1.2 DNS域传送介绍
?4.1.3 DNS域传送漏洞利用
?4.1.4 DNS域传送漏洞实战作用
?4.2 域内用户名枚举
?4.3 定位域管理员
?4.4 域内密码喷洒
?4.5 SAMR探测
?4.6 AS-REP Roasting攻击
?4.7 Kerberoasting攻击
?4.8 委派攻击
?4.5.1 非约束性委派?
?4.5.2 约束性委派
?4.5.3 基于资源的约束性委派
?4.9 DCShadow攻击
?4.10 NTLM Relay攻击
?4.11 修改Dcsync ACL攻击
?4.12 Kerberos Bronze Bit攻击(CVE-2020-17049)
?4.13 组策略首选项提权
?4.14 PTH哈希传递攻击
o五:域内漏洞和利用
?5.1 MS14-068域内权限提升漏洞
?5.2 CVE-2019-1040 NTLM降级漏洞
?5.2.1 攻击Exchange服务器
?5.2.2 攻击域控
?5.3 CVE-2020-1472 NetLogon权限提升漏洞
?5.4 CVE-2020-0688Exchange反序列化漏洞?
?5.5 CVE-2020-16875Exchange饭序列化漏洞?
?5.6 CVE-2021-26857Exchange SSRF任意文件写入漏洞 ?
o六:域控权限持久化
?6.1 域控权限持久化之黄金票据
?6.2 域控权限持久化之白银票据
?6.3 域控权限持久化之利用委派打造隐蔽后门
?6.4 域控权限持久化之Hook PasswordChangeNotify
?6.5 域控权限持久化之Skeleton Key(万能密码)
?6.6 域控权限持久化之注入SSP
?6.7 域控权限持久化之SID History域后门
?6.8 域控权限持久化之DSRM后门
?6.9 域控权限持久化之AdminSDHolder权限维持?
?6.10 域控权限持久化之使用DCSync权限维持
o七:域内防御手法
?7.1 数据采集手段
?7.1.1 采集系统日志
?7.1.2 采集安全日志
?7.1.3 采集Powershell日志
?7.1.4 采集Kerberos流量
?7.1.5 采集SMB流量
?7.1.6 总结
?7.2 安全策略设置
?7.2.1 基础安全策略设置
?7.2.2 高级安全策略设置
?7.3 扩展功能
?7.3.1 ADFS
?7.3.2 LAPS
?7.3.3 AppLocker
?7.3.4 BitLocker
?7.4 检测信息收集
?7.4.1 Psloggedon
?7.4.2 SAMR查询
?7.5 检测横向移动
?7.5.1 IPC$检测
?7.5.2 Psexec检测
?7.5.3 DCOM检测
?7.5.4 异常登陆检测
?7.6 检测权限维持
?7.6.1 SIDHistory检测
?7.6.2 DCShadow检测
?7.6.3 SensitiveGroup检测
?7.6.4 Scheduled检测
?7.7 入侵日志分析实例
?7.7.1? 入侵日志分析实例 一
?7.7.2? 入侵日志分析实例 二
?7.7.3? 入侵日志分析实例 三
o八:攻防实例
?8.1 演练实例 一
?8.2 演练实例 二
?8.3 演练实例 三

教学资源推荐
作者: 庞建民 主编 刘晓楠 陶红伟 岳峰 戴超编著
作者: 陈兴蜀 葛龙 主编
作者: 桂小林 编著
作者: [美]理查德 E. 布拉胡特(Richard E. Blahut)著
参考读物推荐
作者: 王瑞民 宋玉 主编
作者: (美)Ryan Russell 等
作者: [美]尼尔·马登(Neil Madden) 著
作者: (美)匿名