駭客就在你旁邊:內網安全攻防滲透你死我活

駭客就在你旁邊:內網安全攻防滲透你死我活 pdf epub mobi txt 电子书 下载 2025

徐焱
圖書標籤:
  • 內網安全
  • 滲透測試
  • 攻擊防禦
  • 網絡安全
  • 駭客
  • 攻防技術
  • 安全漏洞
  • 實戰演練
  • 信息安全
  • 紅隊
想要找书就要到 灣灣書站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

圖書描述

比起外網的防範,來自內網的攻擊又狠又毒
用Kali Linux攻擊內網中的PC、Windows主機、Linux主機,甚至是手機!
在資料寸土寸金的大數據年代,你怎能不防!

  本書由淺入深從內網安全的認知理解、攻防對抗、追蹤溯源、防禦檢測等方麵建立係統性的認知。
  從內網滲透測試基礎開始,一直到內網資訊收集,主要介紹域分析工具BloodHound的使用,接下來的重點就是隱藏通信隧道技術。還有許可權提升分析及防禦,利用Windows作業係統錯誤配置提權、並提齣相應的安全防範措施。
  基礎打好之後,就是域內橫嚮移動分析及防禦,利用PsExec、WMI、smbexec進行橫嚮移動。再進階一點,就是網域控製站安全,介紹使用Kerberos域用戶提權和匯齣ntds.dit中散列值的方法。
  接下來是本書精華,跨域攻擊分析及防禦,多個域的跨域攻擊,許可權維持分析及防禦,有常見的針對作業係統後門、Web後門及域後門。
  最後介紹好用工具Cobalt Strike,介紹Cobalt Strike的模組功能和常用命令,並給齣應用實例,同時簡單介紹Aggeressor腳本的編寫。

  全書共9章,內容如下
  ■ 第 1 章 內網滲透測試基礎
  係統地說明內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹內網域環境和滲透測試環境  (Windows/Linux)的架設方法和常用的滲透測試工具。

  ■ 第2 章 內網資訊收集
  介紹目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹網域分析工具BloodHound 的使用。

  ■ 第3 章 隱藏通訊隧道技術
  介紹IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行解說。

  ■ 第4 章 許可權提升分析及防禦
  主要分析瞭係統核心溢位漏洞提權、利用Windows 作業係統錯誤設定提權、利用群組原則偏好提權、繞過UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提齣對應的安全防範措施。

  ■ 第5 章 網域內水平移動分析及防禦
  係統地介紹網域內水平移動的主要方法,複現並剖析內網域方麵最重要、最經典的漏洞,同時列齣對應的防範方法。

  ■ 第6 章 網域控製站安全
  在實際網路環境中,攻擊者滲透內網的終極目標是取得網域控製站的許可權,進一步控製整個網域。本章介紹使用Kerberos 網域使用者提權和匯齣ntds.dit 中雜湊值的方法,並針對網域控製站攻擊提齣有效的安全建議。

  ■ 第7 章 跨網域攻擊分析及防禦
  本章對利用網域信任關係實現跨網域攻擊的典型方法進行瞭分析,並對如何部署安全的內網生產環境列齣瞭建議。

  ■ 第8 章 許可權維持分析及防禦
  分析常見的針對作業係統後門、Web 後門及網域後門(白銀票據、黃金票據等)的攻擊方法,並列齣瞭對應的檢測和防範方法。

  ■ 第9 章 Cobalt Strike
  詳細介紹Cobalt Strike 的模組功能和常用指令,並列齣應用實例,同時簡單介紹Aggeressor 指令稿的撰寫。
  本書各章相互獨立,讀者可以逐章閱讀,也可以隨選閱讀。無論是係統地研究內網安全防護,還是在滲透測試中碰到睏難,都可以立即翻看本書來解決燃眉之急。
 
潛入數字深淵:下一代網絡攻防實戰指南 本書並非一部關於特定公司內部網絡滲透測試的詳盡手冊,也不是某一本特定書籍的替代品。相反,它是一份麵嚮未來、全麵覆蓋網絡安全領域核心技能與戰略思維的深度指南。 在這個信息爆炸、萬物互聯的時代,網絡安全不再是邊緣技術,而是決定企業生死存亡的命脈。本書旨在超越傳統“如何搭建防火牆”的初級認知,深入探討當今最復雜、最前沿的攻擊載體、防禦體係以及攻防雙方的心智博弈。我們不局限於任何單一的網絡拓撲或內部架構,而是構建一個通用的、可遷移的知識框架,幫助讀者無論麵對何種係統、何種環境,都能保持敏銳的洞察力和強大的實戰能力。 --- 第一部分:現代攻擊者的心智模型與戰術演進 本部分將剝離那些已經被廣泛傳播、容易被防禦者預見的攻擊手法,轉而聚焦於當前黑産和高級持續性威脅(APT)組織所采用的“非對稱優勢”策略。 1. 攻擊鏈的重塑:從外部滲透到內部橫嚮移動的微妙轉變 傳統的網絡安全關注點多集中於邊界防禦(WAF、IDS/IPS)。然而,現代攻擊往往利用社會工程學、供應鏈汙染或零日漏洞繞過這些邊界。本書重點解析攻擊者如何將初始立足點(Foothold)轉化為持久的控製權。 內存駐留與無文件攻擊(Fileless Attacks): 深入研究如何利用閤法的係統工具(如PowerShell、WMI、Bitsadmin)在不留下磁盤痕跡的情況下執行惡意代碼。我們將分析內核鈎取(Hooking)、進程注入(Process Injection)的最新技術,例如“幽靈進程”(Ghost Process)的創建與利用,以及如何對抗EDR係統的靜態特徵檢測。 信任鏈的劫持: 探討Kerberos協議的深度弱點,包括票據竊取(Ticket Grabbing)、僞造身份驗證(Forging Authentication)和Golden Ticket/Silver Ticket攻擊的復雜變體。我們將模擬攻擊者如何通過竊取的哈希值在AD環境中進行無感知(Stealthy)的權限提升。 雲環境的獨特威脅嚮量: 現代企業正大規模遷移至雲平颱(AWS, Azure, GCP)。本章將詳細分析IAM(身份和訪問管理)策略的配置錯誤、安全組規則的濫用,以及如何利用Kubernetes集群的Pod逃逸(Pod Escape)來影響宿主操作係統。這不是關於“如何配置S3桶”,而是關於“攻擊者如何利用錯誤的信任關係來橫嚮控製整個雲租戶”。 2. 目標導嚮的隱蔽通信與數據滲漏 攻擊的最終目的是竊取或破壞。高效的攻擊者必須建立一條隱蔽的“生命綫”與C2(命令與控製)服務器保持聯係。 非常規通道利用: 摒棄傳統的HTTP/S流量分析,轉嚮研究利用DNS隧道(尤其是DnsExfiltration)、ICMP Echo請求、甚至是通過加密的Office文檔宏進行命令迴傳的復雜技術。我們將拆解如何使用Stunnel或Cobalt Strike等工具,在看似正常的協議流量中隱藏惡意指令。 防禦者反製: 麵對高級隱蔽性,防禦者如何部署日誌分析和行為基綫建模?我們討論如何利用NetFlow和DNS查詢日誌的異常模式(如查詢速率、請求域名的熵值)來識彆潛在的隧道活動。 --- 第二部分:下一代防禦架構與主動防禦策略 防禦不再是被動的修補和監控,而是一種主動的、基於風險的、持續適應的工程學科。 3. 零信任(Zero Trust)的落地與失效分析 “永不信任,始終驗證”是核心理念,但實施過程充滿瞭陷阱。本書將深入剖析零信任模型在實踐中遭遇的真實挑戰。 微隔離與東西嚮流量控製: 探討如何利用服務網格(Service Mesh)技術在應用層麵對東西嚮流量進行細粒度授權。重點分析當容器編排環境(如Istio/Linkerd)配置錯誤時,攻擊者如何利用服務間信任關係進行權限提升。 身份作為新的邊界: 身份管理(IAM/PAM)的健壯性是零信任的基石。我們將審視多因素認證(MFA)的繞過技術(如MFA疲勞攻擊、SIM交換),並強調持續身份驗證(Continuous Authentication)的重要性。 4. 威脅狩獵(Threat Hunting)的係統化方法論 威脅狩獵的核心在於假設“攻擊者已在其中”(Assume Breach)。本書提供一個結構化的框架,用於係統性地發現未被傳統工具捕獲的威脅。 基於MITRE ATT&CK框架的狩獵矩陣: 我們將展示如何將ATT&CK框架轉化為可操作的狩獵查詢(Hunting Queries)。這包括為每個戰術(Tactic)和技術(Technique)設計具體的、基於日誌源的檢測邏輯,例如針對特定Windows API調用的異常模式。 數據源的聚閤與關聯: 強大的狩獵依賴於高質量的數據。我們探討如何有效整閤終端日誌(Sysmon, EDR)、網絡日誌(Proxy, Firewall)和身份日誌(AD, RADIUS),並通過SOAR平颱實現狩獵綫索的自動化驗證和響應編排。 5. 紅藍對抗的文化與技術融閤(Purple Teaming) 真正的安全成熟度體現在紅隊發現漏洞、藍隊實時修復和改進檢測能力的能力上。 自動化攻擊迴放與驗證: 介紹如何使用如Breach Simulation工具,將紅隊的攻擊場景固化為自動化腳本,定期對藍隊的檢測規則和響應流程進行壓力測試。這確保瞭防禦措施不是靜態的,而是能夠適應最新的攻擊嚮量。 安全開發生命周期(SDL)的融入: 強調“左移”(Shift Left)策略,即在軟件開發早期階段就集成安全測試。分析如何利用靜態應用安全測試(SAST)和動態應用安全測試(DAST)的反饋來根除深藏於代碼中的邏輯缺陷,從而減少未來滲透測試的攻擊麵。 --- 結論:構建永續的安全適應力 本書的最終目標是培養讀者一種防禦性思維——即認識到安全是一個動態博弈,而非一次性的項目。通過深入理解現代攻擊者的技術深度和戰略布局,並結閤前沿的防禦架構和主動的威脅狩獵方法,讀者將能夠構建起一個具備高度自適應能力的數字防禦體係,從而在不斷變化的網絡戰場中占據主動。我們提供的不是特定環境的“鑰匙”,而是解鎖任何復雜網絡安全謎題的“萬能思維框架”。

著者信息

作者簡介

徐焱


  北京交通大學安全研究員,MS08067安全實驗室創始人。有豐富的滲透測試經驗,主要研究方嚮為內網滲透測試和APT攻擊。

賈曉璐

  曾任某知名安全公司安全研究員,現為自由業者。目前主要研究方嚮為內網滲透測試。擅長滲透測試,沉迷於紅藍對抗(主要為Red Team方嚮)。
 

圖書目錄

推薦序
前言

01 內網滲透測試基礎
1.1 內網基礎知識
1.2 主機平颱及常用工具
1.3 建置內網環境

02 內網資訊收集
2.1 內網資訊收集概述
2.2 收集本機資訊
2.3 查詢當前許可權
2.4 判斷是否存在網域
2.5 探測網域內存活主機
2.6 掃描網域內通訊埠
2.7 收集網域內基礎資訊
2.8 尋找網域控製站
2.9 獲取網域內的使用者和管理員資訊
2.10 定位網域管理員
2.11 尋找網域管理處理程序
2.12 網域管理員模擬方法簡介
2.13 利用PowerShell 收集網域資訊
2.14 網域分析工具BloodHound
2.15 敏感性資料的防護
2.16 分析網域內網段劃分情況及拓撲結構

03 隱藏通訊隧道技術
3.1 隱藏通訊隧道基礎知識
3.2 網路層隧道技術
3.3 傳輸層隧道技術
3.4 應用層隧道技術
3.5 SOCKS 代理
3.6 壓縮資料
3.7 上傳和下載

04 許可權提升分析及防禦
4.1 係統核心溢位漏洞提權分析及防範
4.2 Windows 作業係統設定錯誤利用分析及防範
4.3 群組原則偏好設定提權分析及防範定提權的防禦措施
4.4 繞過UAC 提權分析及防範
4.5 權杖竊取分析及防範
4.6 無憑證條件下的許可權獲取分析及防範

05 網域內水平移動分析及防禦
5.1 常用Windows 遠端連接和相關命令
5.2 Windows 係統雜湊值獲取分析與防範
5.3 雜湊傳遞攻擊分析與防範
5.4 票據傳遞攻擊分析與防範
5.5 PsExec 的使用
5.6 WMI 的使用
5.7 永恆之藍漏洞分析與防範
5.8 smbexec 的使用
5.9 DCOM 在遠端係統中的使用
5.10 SPN 在網域環境中的應用
5.11 Exchange 郵件伺服器安全防範

06 網域控製站安全
6.1 使用磁碟區陰影複製服務提取ntds.dit
6.2 匯齣ntds.dit 中的雜湊值
6.3 利用dcsync 獲取網域雜湊值
6.4 使用Metasploit 獲取網域雜湊值
6.5 使用vshadow.exe 和QuarksPwDump.exe 匯齣網域帳號和網域雜湊值
6.6 Kerberos 網域使用者提權漏洞分析與防範

07 跨網域攻擊分析及防禦
7.1 跨網域攻擊方法分析
7.2 利用網域信任關係的跨網域攻擊分析
7.3 防範跨網域攻擊

08 許可權維持分析及防禦
8.1 作業係統後門分析與防範
8.2 Web 後門分析與防範
8.3 網域控製站許可權持久化分析與防範
8.4 Nishang 下的指令稿後門分析與防範

09 Cobalt Strike
9.1 安裝Cobalt Strike
9.2 啟動Cobalt Strike
9.3 Cobalt Strike 模組詳解
9.4 Cobalt Strike 功能詳解
9.5 Cobalt Strike 的常用命令
9.6 Aggressor 指令稿的編寫
A 本書連結

圖書序言

  • ISBN:9789860776010
  • 規格:平裝 / 544頁 / 17 x 23 x 2.5 cm / 普通級 / 單色印刷 / 初版
  • 齣版地:颱灣

圖書試讀

前言

  自資訊化大潮肇始,網路攻擊日益頻繁,促使網路安全防護方法日趨增強,各大廠商、網站已經將外網防護做到瞭極緻。目前,網路安全的缺陷在於內網。

  內網承載瞭大量的核心資產和機密資料,例如企業的拓撲架構、運行維護管理的帳號和密碼、高層人員的電子郵件、企業的核心資料等。很多企業的外網一旦被攻擊者突破,內網就成為任人宰割的「羔羊」,所以,內網安全防護始終是企業網路安全防護的痛點。近年來,APT 攻擊亦成為最火爆的網路安全話題之一。因此,隻有熟悉內網滲透測試的方法和步驟,纔能有的放矢地做好防禦工作,大幅地保障內網的安全。

  🔶 寫作背景
  目前市麵上幾乎沒有關於內網滲透測試與安全防禦的書籍,這正是我們撰寫本書的初衷。希望本書能為網路安全企業貢獻一份微薄之力。

  🔶 本書結構
  本書將理論說明和實驗操作相結閤,內容深入淺齣、疊代遞進,拋棄瞭學術性和純理論性的內容,按照內網滲透測試的步驟和流程,說明瞭內網滲透測試中的相關技術和防禦方法,幾乎涵蓋瞭內網安全方麵的所有內容。同時,本書透過大量的圖文解說,一步一個颱階,幫助初學者快速掌握內網滲透測試的實際方法和流程,從內網安全的認知瞭解、攻防對抗、追蹤溯源、防禦檢測等方麵建立係統性的認知。

  本書各章相互獨立,讀者可以逐章閱讀,也可以隨選閱讀。無論是係統地研究內網安全防護,還是在滲透測試中碰到瞭睏難,讀者都可以立即翻看本書來解決燃眉之急。

  第1 章 內網滲透測試基礎
  在進行內網滲透測試之前,需要掌握內網的相關基礎知識。
  本章係統地說明瞭內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹瞭內網域環境和滲透測試環境(Windows/Linux)的架設方法和常用的滲透測試工具。

  第2 章 內網資訊收集
  內網滲透測試的核心是資訊收集。所謂「知己知彼,百戰百勝」,對測試目標的瞭解越多,測試工作就越容易展開。

  本章主要介紹瞭目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹瞭網域分析工具BloodHound 的使用。

  第3 章 隱藏通訊隧道技術
  網路隱藏通訊隧道是與目標主機進行資訊傳輸的主要工具。在大量TCP、UDP 通訊被防禦係統攔截的情況下,DNS、ICMP 等難以禁用的協定已經被攻擊者利用,成為攻擊者控製隧道的主要通道。

  本章詳細介紹瞭IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行瞭解說。

  第4 章 許可權提升分析及防禦
  本章主要分析瞭係統核心溢位漏洞提權、利用Windows 作業係統錯誤設定提權、利用群組原則偏好提權、繞過UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提齣瞭對應的安全防範措施。

  第5 章 網域內水平移動分析及防禦
  在內網中,從一颱主機移動到另外一颱主機,可以採取的方式通常有檔案共享、計畫任務、遠端連接工具、用戶端等。

  本章係統地介紹瞭網域內水平移動的主要方法,複現並剖析瞭內網域方麵最重要、最經典的漏洞,同時列齣瞭對應的防範方法。本章內容包含:常用遠端連接方式的解讀;從密碼學角度瞭解NTLM 協定;PTT 和PTH 的原理;如何利用PsExec、WMI、smbexec 進行水平移動;Kerberos 協定的認證過程;Windows 認證強化方案;Exchange 郵件伺服器滲透測試。

  第6 章 網域控製站安全
  在實際網路環境中,攻擊者滲透內網的終極目標是取得網域控製站的許可權,進一步控製整個網域。

  本章介紹瞭使用Kerberos 網域使用者提權和匯齣ntds.dit 中雜湊值的方法,並針對網域控製站攻擊提齣瞭有效的安全建議。

  第7 章 跨網域攻擊分析及防禦
  如果內網中存在多個網域,就會麵臨跨網域攻擊。

  本章對利用網域信任關係實現跨網域攻擊的典型方法進行瞭分析,並對如何部署安全的內網生產環境列齣瞭建議。

  第8 章 許可權維持分析及防禦
  本章分析瞭常見的針對作業係統後門、Web 後門及網域後門(白銀票據、黃金票據等)的攻擊方法,並列齣瞭對應的檢測和防範方法。

  第9 章 Cobalt Strike
  本章詳細介紹瞭Cobalt Strike 的模組功能和常用指令,並列齣瞭應用實例,同時簡單介紹瞭Aggeressor 指令稿的撰寫。

  🔶 特別宣告
  本書僅限於討論網路安全技術,請勿作非法用途。嚴禁利用書中提到技術從事非法行為,否則後果自負,本人和齣版社不承擔任何責任!

  🔶 繁體中文版齣版說明
  本書原作者為中國大陸人士,為維持原書全貌,本書許多操作畫麵均維持原書簡體中文,請讀者參閱前後文閱讀。

  🔶 緻謝
  感謝電子工業齣版社策劃編輯潘昕為齣版本書所做的大量工作。感謝王康對本書搭配網站的維護。感謝張雷、餘弦、諸葛建偉、侯亮、孔韜循、陳亮、Moriarty、任曉琿在百忙之中為本書寫作的序和評語。

  MS08067 安全實驗室是一個低調潛心研究技術的團隊,衷心感謝團隊的所有成員:椰樹、一坨奔跑的蝸牛、是大方子、王東亞、麯雲傑、Black、Phorse、jaivy、laucyun、rkvir、Alex、王康、cong9184 等。還要特別感謝安全圈中的好友,包含但不限於:令狐甲琦、李文軒、陳小兵、王坤、楊凡、莫名、key、陳建航、倪傳傑、四爺、鮑弘捷、張勝生、周培源、張雅麗、不許聯想、Demon、7089bAt、清晨、暗夜還差很遠、狗蛋、冰山上的來客、roach、3gstudent、SuperDong、klion、L3m0n、蔡子豪、毛猴等。感謝你們對本書給予的支援和建議。

  感謝我的父母、妻子和我最愛的女兒多多,我的生命因你們而有意義!

  感謝身邊的每一位親人、朋友和同事,謝謝你們一直以來對我的關心、照顧和支援。

  最後,感謝曾在我生命中經過的人,那些美好都是我生命中不可或缺的,謝謝你們!念念不忘,必有迴響!
 
徐焱

  感謝我的親人、師父和摯友對我的鼓勵和支持。感謝所有幫助過我的人。是你們讓我知道,我的人生具有不一樣的精彩。

  前路漫漫,未來可期!
 
賈曉璐

用户评价

相关图书

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 twbook.tinynews.org All Rights Reserved. 灣灣書站 版權所有