《ATTCK视角下的红蓝对抗实战指南》一本书构建完整攻防知识体系

一. 网络安全现状趋势分析

  根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规模为10.67亿,互联网普及率达75.6%。我国有潜力建设全球规模最大、应用渗透最强的数字社会。在此背景下,网络安全事关国家安全和经济社会稳定,事关广大人民群众利益。

当前,全球新一轮科技革命和产业变革深入推进,信息技术的发展日新月异,国内外的网络安全形势日趋严峻。2020~2023年,网络安全攻击持续增加,网络攻击威胁持续上升,各种网络攻击安全事件频发,网络所面临的安全威胁愈加多样、复杂、棘手。在互联互通的数字化链条中,任何一个漏洞或者隐患都有可能造成已有的安全防护网的破坏,给企业、机构等带来信息安全风险甚至财产损失等。

 面对愈演愈烈的网络安全威胁,“红蓝攻防对抗”就成了网络安全从业者在新的网络安全形势下保障国家网络安全、防患于未然的行之有效的办法之一。

二.内容简介

 《ATT&CK视角下的红蓝对抗实战指南》即以为从业者讲透红蓝对抗、助力行业水准提升为目标酝酿而出的。本书是一本针对安全领域的红蓝攻防对抗的专业书,既能作为安全从业者在红蓝攻防对抗活动中的指导用书,又能成为企业安全部门构建纵深防御体系的参考指南。希望本书所分析、讲述的红蓝双方视角下的攻防对抗手法,能帮助各行业的网络安全从业者增强实践、知己知彼,从企业内部构建起安全防御体系。

全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。

本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。

三.目录内容

Contents目  录

赞誉

序一

序二

序三

前言

第1章 Windows安全基础1

1.1 Windows认证基础知识1

1.1.1 Windows凭据1

1.1.2 Windows访问控制模型2

1.1.3 令牌安全防御10

1.2 UAC13

1.2.1 UAC原理概述13

1.2.2 UAC级别定义13

1.2.3 UAC触发条件15

1.2.4 UAC用户登录过程16

1.2.5 UAC虚拟化18

1.3 Windows安全认证机制18

1.3.1 什么是认证18

1.3.2 NTLM本地认证19

1.3.3 NTLM网络认证22

1.3.4 Kerberos域认证25

1.4 Windows常用协议28

1.4.1 LLMNR28

1.4.2 NetBIOS31

1.4.3 Windows WPAD34

1.5 Windows WMI详解36

1.5.1 WMI简介36

1.5.2 WQL36

1.5.3 WMI Client40

1.5.4 WMI远程交互41

1.5.5 WMI事件42

1.5.6 WMI攻击45

1.5.7 WMI攻击检测46

1.6 域46

1.6.1 域的基础概念46

1.6.2 组策略49

1.6.3 LDAP56

1.6.4 SPN59

1.7 本章小结65

第2章 信息收集66

2.1 主机发现66

2.1.1 利用协议主动探测主机存活66

2.1.2 被动主机存活探测71

2.1.3 内网多网卡主机发现76

2.2 Windows主机信息收集检查清单78

2.3 Linux主机信息收集检查清单81

2.4 组策略信息收集81

2.4.1 本地组策略收集81

2.4.2 域组策略收集81

2.4.3 组策略存储收集83

2.4.4 组策略对象收集86

2.5 域信息收集90

2.5.1 域控制器收集90

2.5.2 域DNS信息枚举92

2.5.3 SPN扫描96

2.5.4 域用户名获取98

2.5.5 域用户定位102

2.6 net session与net use利用110

2.6.1 net session利用110

2.6.2 net use利用112

2.7 Sysmon检测117

2.8 域路径收集分析119

2.8.1 域分析之BloodHound119

2.8.2 域分析之ShotHound137

2.8.3 域分析之CornerShot142

2.9 Exchange信息收集146

2.9.1 Exchange常见接口146

2.9.2 Exchange常见信息收集146

2.9.3 Exchange攻击面扩展收集

   (暴力破解)154

2.9.4  Exchange邮件列表导出156

2.10  本章小结162

第3章 隧道穿透163

3.1 隧道穿透技术详解163

3.1.1 正向连接163

3.1.2 反向连接163

3.1.3 端口转发164

3.1.4 端口复用165

3.1.5 内网穿透165

3.1.6 代理和隧道的区别165

3.1.7 常见隧道转发场景165

3.1.8 常见隧道穿透分类166

3.2 内网探测协议出网166

3.2.1 TCP/UDP探测出网166

3.2.2 HTTP/HTTPS探测出网169

3.2.3 ICMP探测出网171

3.2.4 DNS探测出网171

3.3 隧道利用方法172

3.3.1 常规反弹172

3.3.2 加密反弹175

3.3.3 端口转发177

3.3.4 SOCKS隧道代理180

3.4 利用多协议方式进行隧道穿透182

3.4.1 利用ICMP进行隧道穿透182

3.4.2 利用DNS协议进行隧道穿透187

3.4.3 利用RDP进行隧道穿透192

3.4.4 利用IPv6进行隧道穿透195

3.4.5 利用GRE协议进行隧道穿透 197

3.4.6 利用HTTP进行隧道穿透200

3.4.7 利用SSH协议进行隧道穿透210

3.5 常见的隧道穿透利用方式215

3.5.1 通过EW进行隧道穿透215

3.5.2 通过Venom进行隧道穿透224

3.5.3 通过Termite进行隧道穿透231

3.5.4 通过frp进行隧道穿透236

3.5.5 通过NPS进行隧道穿透244

3.5.6 通过ngrok进行内网穿透250

3.6 文件传输技术252

3.6.1 Windows文件传输技巧详解252

3.6.2 Linux文件传输技巧详解261

3.7 检测与防护266

3.7.1 ICMP隧道流量检测与防护266

3.7.2 DNS隧道流量检测与防护267

3.7.3 HTTP隧道流量检测与防护267

3.7.4 RDP隧道流量检测与防护267

3.8 本章小结268

第4章 权限提升269

4.1 Windows用户权限简介269

4.2 Windows单机权限提升270

4.2.1 利用Windows内核漏洞

    进行提权270

4.2.2 利用Windows错配进行提权273

4.2.3 DLL劫持285

4.2.4 访问令牌提权294

4.2.5 获取TrustedInstaller权限298

4.3 利用第三方服务提权300

4.3.1 利用MySQL UDF进行提权300

4.3.2 利用SQL Server进行提权304

4.3.3 利用Redis进行提权309

4.4 利用符号链接进行提权313

4.4.1 符号链接313

4.4.2 符号链接提权的原理314

4.4.3 CVE-2020-0668316

4.5 NTLM中继318

4.5.1 通过LLMNR/NBNS欺骗

   获取NTLM哈希320

4.5.2 通过desktop.ini获取哈希323

4.5.3 自动生成有效载荷325

4.5.4 中继到SMB326

4.6 Service提权至SYSTEM

  (土豆攻击)328

4.6.1 热土豆328

4.6.2 烂土豆331

4.6.3 多汁土豆333

4.6.4 甜土豆334

4.7 Linux权限提升334

4.7.1 Linux权限基础334

4.7.2 Linux本机信息收集337

4.7.3 利用Linux漏洞进行提权340

4.7.4 Linux错配提权342

4.8 Windows Print Spooler漏洞

   详解及防御346

4.8.1 Windows Print Spooler简介346

4.8.2 CVE-2020-1048347

4.8.3 CVE-2020-1337350

4.9 绕过权限限制351

4.9.1 绕过 UAC351

4.9.2 绕过AppLocker361

4.9.3 绕过AMSI374

4.9.4 绕过Sysmon383

4.9.5 绕过ETW387

4.9.6 绕过PowerShell Ruler391

4.10 本章小结405

第5章 凭据获取406

5.1 Windows单机凭据获取406

5.1.1 凭据获取的基础知识406

5.1.2 通过SAM文件获取

   Windows凭据407

5.1.3 通过Lsass进程获取

    Windows凭据413

5.1.4 绕过Lsass进程保护419

5.1.5 钓鱼获取Windows凭据430

5.2 域凭据获取 434

5.2.1 利用NTDS.DIT获取

   Windows域哈希434

5.2.2 注入Lsass进程获取域

   用户哈希440

5.2.3 DCSync利用原理441

5.2.4 利用LAPS获取Windows域

   凭据449

5.2.5 利用备份组导出域凭据450

5.3 系统内软件凭据获取455

5.3.1 收集浏览器密码455

5.3.2 使用开源程序获取浏览器凭据457

5.3.3 获取常见的运维管理软件密码458

5.4 获取Windows哈希的技巧461

5.4.1 利用蓝屏转储机制获取哈希461

5.4.2 利用mstsc获取RDP凭据464

5.4.3 通过Hook获取凭据466

5.4.4 使用Physmem2profit远程

   转储Lsass进程469

5.5 Linux凭据获取470

5.5.1 Shadow文件详解470

5.5.2 利用Strace记录密码472

5.6 凭据防御473

5.7 本章小结473

第6章 横向渗透474

6.1 常见的系统传递攻击474

6.1.1 哈希传递474

6.1.2 票据传递477

6.1.3 密钥传递482

6.1.4 证书传递484

6.2 利用Windows计划任务进行

   横向渗透485

6.2.1 at命令485

6.2.2 schtasks命令487

6.3 利用远程服务进行横向渗透489

6.3.1 利用SC创建远程服务后进行

             横向渗透489

6.3.2 利用SCShell进行横向渗透491

6.4 利用PsExec进行横向渗透492

6.4.1 利用PsExec获取交互式会话493

6.4.2 建立IPC$连接,获取交互式

             会话494

6.5 利用WinRM进行横向渗透494

6.5.1 利用WinRS建立交互式会话495

6.5.2 利用Invoke-Command远程

             执行命令496

6.5.3 利用Enter-PSSession建立

             交互式会话497

6.6 利用WMI进行横向渗透499

6.6.1 利用WMIC进行信息收集500

6.6.2 利用wmiexec.py获取

             交互式会话503

6.6.3 利用wmiexec.vbs远程

             执行命令503

6.6.4 利用WMIHACKER实现

             命令回显504

6.7 利用DCOM进行横向渗透504

6.7.1 利用MMC20.Application

            远程控制MMC506

6.7.2 利用ShellWindows远程

             执行命令508

6.7.3 利用Dcomexec.py获得

             半交互shell509

6.7.4 其他DCOM组件510

6.8 利用RDP进行横向渗透510

6.8.1 针对RDP的哈希传递510

6.8.2 RDP会话劫持512

6.8.3 使用SharpRDP进行横向渗透514

6.9 利用MSSQL数据库进行横向渗透516

6.9.1 利用sp_oacreate执行命令516

6.9.2 利用CLR执行命令518

6.9.3 利用WarSQLKit扩展命令523

6.10 利用组策略进行横向渗透524

6.10.1 本地组策略与域组策略的区别524

6.10.2 使用组策略推送MSI525

6.10.3 使用域组策略创建计划任务529

6.10.4 利用登录脚本进行横向渗透534

6.11 利用WSUS进行横向渗透537

6.11.1 WSUS利用原理537

6.11.2 WSUS横向渗透538

6.11.3 WSUS检测及防护542

6.12 利用SCCM进行横向渗透543

6.13 本章小结556

第7章 持久化557

7.1 Windows单机持久化557

7.1.1 Windows RID劫持557

7.1.2 利用计划任务进行权限维持562

7.1.3 利用Windows注册表进行

             权限维持563

7.1.4 利用映像劫持进行权限维持566

7.1.5 利用CLR劫持进行权限维持569

7.1.6 利用Telemetry服务进行

             权限维持571

7.1.7 利用WMI进行权限维持573

7.1.8 远程桌面服务影子攻击579

7.2 Windows域权限维持583

7.2.1 黄金票据583

7.2.2 白银票据589

7.2.3 黄金票据与白银票据的区别597

7.2.4 利用DSRM进行域权限维持597

7.2.5 利用DCShadow进行域

             权限维持600

7.2.6 利用SID History进行域

             权限维持606

7.2.7 利用AdminSDHolder进行域

             权限维持609

7.2.8 注入Skeleton Key进行域

            权限维持613

7.3 Linux单机持久化614

7.3.1 利用Linux SUID进行权限维持614

7.3.2 利用Linux计划任务进行

             权限维持615

7.3.3 利用Linux PAM创建后门616

7.3.4 利用SSH公钥免密登录622

7.3.5 利用Vim创建后门623

7.3.6 Linux端口复用625

7.3.7 利用Rootkit进行权限维持627

7.4 持久化防御632

7.5 本章小结632

四.更多内容

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/105958.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

雪糕冰淇淋经营配送小程序商城效果如何

雪糕冰淇淋是很多年轻人喜欢的食品之一,市面上的雪糕品牌类型众多,销售模式主要为厂家批发、经销商零售等,由于雪糕冰淇淋的易化性,很多用户会选择就近购买,但制作技术升级和长途冷藏技术下,网购成为另一种…

建模仿真软件 Comsol Multiphysics mac中文版软件介绍

COMSOL Multiphysics mac是一款全球通用的基于高级数值方法和模拟物理场问题的通用软件,拥有、网格划分、研究和优化、求解器、可视化和后处理、仿真 App等相关功能,轻松实现各个环节的流畅进行,它能够解释耦合或多物理现象。 附加产品扩展了…

基于Java的电动车实名挂牌系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序(小蔡coding) 代码参考数据库参考源码获取 前言 💗博主介绍:✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师、全栈领域优质创作者&am…

NLog详解

目录 1.简介 2.项目中使用NLog 2.1 快速使用NLog 2.2 通过配置文件使用NLog 3.NLog配置参数详解 3.1 全局配置 3.2 根元素 3.2.1 targets 3.2.1.1 layout 3.2.2 rules 3.2.3 extensions 3.2.4 include 3.2.5 variable 4.附录 1.简介 NLog是一个基于.NET平台编写…

minio + linux + docker + spring boot实现文件上传与下载

minio docker spring boot实现文件上传与下载 1.在linux上安装并启动docker2.在docker中拉取minio并启动3.Spring Boot 整合 minio4.测试 minio 文件上传、下载及图片预览等功能 1.在linux上安装并启动docker 检查linux内核,必须是3.10以上 uname ‐r安装docker…

基于aop 代理 Sentinel Nacos配置控制包装类实现原理

基于aop & 代理 & Sentinel & Nacos配置控制包装类实现原理 Hi,我是阿昌,今天记录下看sentinel源码结合业务实现的思路基于aop & 代理 & Sentinel & Nacos配置控制包装类实现原理;下面并不会手把手的记录方案的实现…

绿野仙踪不仅是童话,还是便宜又好用的产品测试法!

以 ChatGPT 为代表的大语言模型爆火后,推动了对话类人工智能产品的高速发展,我们已经看到了如智能助理、问答系统、自动写作等多种类型的个性化对话类 AI 服务。 AI 能力的提升让人们对智能 AI 产品的期望越来越高,相关产品的用户体验也因此变…

基于springboot实现校友社交平台管理系统项目【项目源码+论文说明】计算机毕业设计

基于springboot实现校友社交平台管理系统演示 摘要 校友社交系统提供给用户一个校友社交信息管理的网站,最新的校友社交信息让用户及时了解校友社交动向,完成校友社交的同时,还能通过论坛中心进行互动更方便。本系统采用了B/S体系的结构,使用了java技…

PPT文档图片设计素材资源下载站模板源码/织梦内核(带用户中心+VIP充值系统+安装教程)

源码简介: PPT文档图片设计素材资源下载站模板源码,作为织梦内核素材资源下载站源码,它自带了用户中心和VIP充值系统,也有安装教程。 织梦最新内核开发的模板,该模板属于素材下载、文档下载、图库下载、PPT下载、办公…

疯狂java 三-六章

第三章 数据类型和运算符 Java语言是强类型语言,意思是每个变量和每个表达式都有一个在编译时就确定的类型,所有的变量都必须显式声明类型 标识符就是类,变量、方法命名的符号 标识符不能包含空格 标识符只能包含美元符($),不…

python自动化测试平台开发:自动化测试平台简介

一.测试平台简介 为什么需要测试平台 已有的开源测试平台不能满足需要,不要轻易造轮子 需要公司级别的定制 需要整合公司内部的多套平台 例子:DevOps平台、精准化测试平台、质量监控平台等等 常见的测试平台开发模式 大一统模式(适合简单的…

基于springboot实现校友社交平台管理系统项目【项目源码+论文说明】

基于springboot实现校友社交平台管理系统演示 摘要 校友社交系统提供给用户一个校友社交信息管理的网站,最新的校友社交信息让用户及时了解校友社交动向,完成校友社交的同时,还能通过论坛中心进行互动更方便。本系统采用了B/S体系的结构,使用了java技…

STM32-程序占用内存大小计算

STM32中程序占用内存容量 Keil MDK下Code, RO-data,RW-data,ZI-data这几个段: Code存储程序代码。 RO-data存储const常量和指令。 RW-data存储初始化值不为0的全局变量。 ZI-data存储未初始化的全局变量或初始化值为0的全局变量。 占用的FlashCode RO Data RW Data; 运行消…

如何为你的地图数据设置地图样式?

地图样式设置是GIS系统中非常重要的功能模块,水经微图Web版本最近对符号样式功能模块进行了升级。 你可以通过以下网址直接打开访问: https://map.wemapgis.com 现在我们为大家分享一下水经微图Web版中,如何为你标注的地图数据设置地图样式…

微信小程序——后台交互

目录 后台准备 pom.xml 配置数据源 整合mtbatis 前后端交互 method1 method2 后台准备 pom.xml <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org…

postgresSQL 数据库本地创建表空间读取本地备份SQL文件

使用pgAdmin4&#xff0c;你安装PG得文件夹****/16/paAdmin 4 /runtime/pgAdmin4.exe 第一步&#xff1a;找到Tablespaces 第二步&#xff1a;创建表空间名称 第三步&#xff1a;指向数据文件 第四步&#xff1a;找到Databases&#xff0c;创建表空间 第五步&#xff1a;输入数…

Jmeter性能测试:高并发分布式性能测试

​一、为什么要进行分布式性能测试 当进行高并发性能测试的时候&#xff0c;受限于Jmeter工具本身和电脑硬件的原因&#xff0c;无法满足我们对大并发性能测试的要求。 基于这种场景下&#xff0c;我们就需要采用分布式的方式来实现我们高并发的性能测试要求。 二、分布式性能…

Zeth:首个Type 0 zkEVM

1. 引言 一年前&#xff0c;V神博客The different types of ZK-EVMs中指出&#xff1a; 以太坊初始设计未围绕ZK友好性&#xff0c;因此&#xff0c;以太坊协议的很多部分都需要大量计算来做ZK-prove。Type 1 zkEVM致力于精准复制以太坊&#xff0c;因此它没有办法减轻这些低…

台积电2纳米黑科技 - 晶背供电 | 百能云芯

近期&#xff0c;台积电总裁魏哲家在一次法说会中透露了有关2纳米芯片的最新进展&#xff0c;并提到了“晶背供电”技术&#xff0c;这个领域的神秘黑科技正逐渐引起人们的兴趣。 在最近的台积电法说会上&#xff0c;总裁魏哲家不仅提到了2纳米制程的进展&#xff0c;还透露&am…

向量检索库Milvus架构及数据处理流程

文章目录 背景milvus想做的事milvus之前——向量检索的一些基础近似算法欧式距离余弦距离 常见向量索引1&#xff09; FLAT2&#xff09; Hash based3&#xff09; Tree based4&#xff09; 基于聚类的倒排5&#xff09; NSW&#xff08;Navigable Small World&#xff09;图 向…
最新文章