域渗透攻防指南 mobi 下载 网盘 caj lrf pdf txt 阿里云

域渗透攻防指南电子书下载地址
内容简介:
这是行业公认的域渗透标准,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻技术与技巧,不仅能帮助读者深入了解域内攻的本质,而且提供大量的实践案例。是深信服攻渗透家多年的线域内攻实战经验,获得阿里、腾讯、京东、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位家高度评并推荐。
书籍目录:
本书赞誉
前 言
第1章 Windows协议 1
1.1 NTLM协议 1
1.1.1 SSPI和SSP的概念 1
1.1.2 LM Hash加密算法 3
1.1.3 NTLM Hash加密算法 4
1.1.4 NTLM协议认证 6
1.1.5 NTLM协议的问题 23
1.2 Kerberos协议 27
1.2.1 Kerberos基础 28
1.2.2 PAC 29
1.2.3 Kerberos实验 34
1.2.4 AS-REQ&AS-REP 35
1.2.5 TGS-REQ&TGS-REP 40
1.2.6 AP-REQ&AP-REP双向
认证 45
1.2.7 S4u2Self&S4u2Proxy协议 47
1.2.8 Kerberos协议的问题 49
1.3 LDAP 50
1.3.1 LDAP基础 51
1.3.2 通信流程 52
1.3.3 查询方式 57
第2章 域基础知识 60
2.1 域中常见名词 60
2.2 工作组和域 63
2.2.1 工作组 63
2.2.2 域 64
2.2.3 域功能级别和林功能级别 66
2.2.4 工作组和域的区别 68
2.3 域信任 68
2.3.1 单向信任、双向信任和快捷
信任 69
2.3.2 内信任、外信任和林
信任 70
2.3.3 跨域资源访问 71
2.4 域的搭建和配置 74
2.4.1 搭建Windows Server 2008 R2
域功能级别的单域环境 74
2.4.2 搭建Windows Server 2012 R2
域功能级别的单域环境 77
2.4.3 搭建额外域控 80
2.4.4 搭建域树 82
2.4.5 加入和出域 84
2.4.6 启用基于SSL的LDAP 85
2.5 本地账户和活动目录账户 88
2.5.1 本地账户 88
2.5.2 活动目录账户 90
2.6 本地组和域组 99
2.6.1 本地组 99
2.6.2 域组 101
2.7 目录分区 106
2.7.1 域目录分区 107
2.7.2 配置目录分区 108
2.7.3 架构目录分区 108
2.7.4 应用程序目录分区 115
2.7.5 条目属性分析 115
2.8 服务主体名称 118
2.8.1 SPN的配置 119
2.8.2 使用SetSPN注册SPN 121
2.8.3 SPN的查询和发现 123
2.9 域中的组策略 125
2.9.1 组策略的功能 126
2.9.2 组策略对象 126
2.9.3 策略设置与选项设置 128
2.9.4 组策略应用时机 129
2.9.5 组策略应用规则 130
2.9.6 组策略的管理 131
2.9.7 组策略的问题 133
2.10 域中的访问控制列表 137
2.10.1 Windows访问控制
模型 138
2.10.2 访问控制列表 139
2.10.3 描述符定义语言 143
2.10.4 域对象ACL的查看和
修改 148
第3章 域内工具的使用 153
3.1 BloodHound的使用 153
3.1.1 BloodHound的安装 153
3.1.2 活动目录信息收集 156
3.1.3 导入数据 157
3.1.4 数据库信息 157
3.1.5 节点信息 157
3.1.6 分析模块 158
3.1.7 查询模块 159
3.2 Adfind的使用 159
3.2.1 参数 159
3.2.2 使用 160
3.2.3 查询示例 161
3.3 Admod的使用 167
3.3.1 参数 167
3.3.2 使用 168
3.3.3 修改示例 168
3.4 LDP的使用 169
3.4.1 连接域控 170
3.4.2 绑定凭据 170
3.4.3 查看 172
3.4.4 添加、删除和修改 174
3.5 Ldapsearch的使用 174
3.5.1 参数 174
3.5.2 使用 175
3.5.3 查询示例 177
3.6 PingCastle的使用 180
3.7 Kekeo的使用 184
3.7.1 Kekeo提供的模块 184
3.7.2?申请TGT 186
3.7.3 申请ST 189
3.7.4?约束性委派攻击 190
3.8 Rubeus的使用 190
3.8.1 申请TGT 191
3.8.2 申请ST 192
3.8.3 Rubeus导入票据 193
3.8.4 AS-REP Roasting攻击 194
3.8.5 Kerberoasting攻击 194
3.8.6 委派攻击 195
3.9 mimikatz的使用 196
3.10 Impacket的使用 200
3.10.1 远程连接 200
3.10.2 获取域内所有用户的Hash(secretsdump.py) 209
3.10.3 生成黄金票据
(ticketer.py) 210
3.10.4 请求TGT(getTGT.py) 210
3.10.5 请求ST(getST.py) 211
3.10.6 获取域的SID
(lookupsid.py) 212
3.10.7 枚举域内用户
(samrdump.py) 212
3.10.8 增加机器账户
(addcomputer.py) 213
3.10.9 AS-REP Roasting攻击(GetNPUsers.py) 214
3.10.10 Kerberoasting攻击(GetUserSPNs.py) 214
3.10.11 票据转换
(ticketConverter.py) 215
3.10.12 增加、删除和查询SPN(addspn.py) 216
第4章 域内渗透手法 218
4.1 域内用户名枚举 218
4.1.1 域内用户名枚举工具 218
4.1.2 域内用户名枚举抓
分析 221
4.1.3 域内用户名枚举攻击
御 221
4.2 域内密码喷洒 222
4.2.1 域内密码喷洒工具 222
4.2.2 域内密码喷洒抓分析 224
4.2.3 域内密码喷洒攻击御 227
4.3 AS-REP Roasting 228
4.3.1 AS-REP Roasting攻击
过程 228
4.3.2 AS-REP Roasting抓
分析 232
4.3.3 AS-REP Roasting攻击
御 233
4.4 Kerberoasting 233
4.4.1 Kerberoasting攻击过程 234
4.4.2 SPN的发现 234
4.4.3 请求服务票据 236
4.4.4 导出服务票据 237
4.4.5 离线破解服务票据 238
4.4.6 Kerberoasting抓分析 239
4.4.7 Kerberoasting攻击御 240
4.5 委派 242
4.5.1 委派的分类 243
4.5.2 查询具有委派属性的
账户 251
4.5.3 委派攻击实验 254
4.5.4 委派攻击御 265
4.6 Kerberos Bronze Bit漏洞 265
4.6.1 漏洞背景 265
4.6.2 漏洞原理 266
4.6.3 漏洞复现 267
4.6.4 漏洞预和修复 269
4.7 NTLM Relay 270
4.7.1 捕获Net-NTLM Hash 270
4.7.2 重放Net-NTLM Hash 286
4.7.3 NTLM Relay攻击御 291
4.8 滥用DCSync 291
4.8.1 DCSync的工作原理 292
4.8.2 修改DCSync ACL 292
4.8.3 DCSync攻击 294
4.8.4 利用DCSync获取明文
凭据 295
4.8.5 DCSync攻击御 295
4.9 PTH 296
4.9.1 本地账户和域账户PTH的
区别 296
4.9.2 Hash碰撞 301
4.9.3 利用PTH进行横向移动 302
4.9.4 更新KB2871997补丁产生的
影响 304
4.9.5 PTH御 311
4.10 定位用户登录的主机 311
4.10.1 注册表查询 311
4.10.2 域控日志查询 318
4.11 域林渗透 322
4.11.1 查询域控 322
4.11.2 查询域管理员和企业
管理员 323
4.11.3 查询所有域用户 324
4.11.4 查询所有域主机 324
4.11.5 跨域横向攻击 324
4.11.6 域林攻击御 327
第5章 域内漏洞和利用 330
5.1 MS14-068权限提升漏洞 330
5.1.1 漏洞背景 330
5.1.2 漏洞原理 330
5.1.3 漏洞复现 331
5.1.4 漏洞预和修复 339
5.2 CVE-2019-1040 NTLM MIC
绕过漏洞 339
5.2.1 漏洞背景 339
5.2.2 漏洞原理 340
5.2.3 漏洞完整利用链 340
5.2.4 漏洞影响版本 342
5.2.5 漏洞复现 342
5.2.6 漏洞抓分析 347
5.2.7 漏洞预和修复 356
5.3 CVE-2020-1472 NetLogon权限
提升漏洞 356
5.3.1 漏洞背景 356
5.3.2 漏洞原理 356
5.3.3 漏洞影响版本 361
5.3.4 漏洞复现 361
5.3.5 漏洞预和修复 368
5.4 Windows Print Spooler权限提升
漏洞 368
5.4.1 漏洞背景 368
5.4.2 漏洞原理 369
5.4.3 漏洞影响版本 371
5.4.4 漏洞利用 371
5.4.5 漏洞预和修复 374
5.5 ADCS攻击 374
5.5.1 漏洞背景 374
5.5.2 基础知识 375
5.5.3 ADCS的问题 389
5.5.4 漏洞预和修复 398
5.6 CVE-2021-42287权限提升
漏洞 399
5.6.1 漏洞背景 399
5.6.2 漏洞攻击链原理 399
5.6.3 漏洞利用流程 417
5.6.4 漏洞复现 420
5.6.5 针对MAQ为0时的攻击 423
5.6.6 漏洞预和修复 430
5.7 Exchange ProxyLogon攻击
利用链 432
5.7.1 漏洞背景 432
5.7.2 漏洞原理 432
5.7.3 漏洞影响版本 436
5.7.4 漏洞复现 436
5.7.5 漏洞检测和御 445
5.8 Exchange ProxyShell攻击
利用链 445
5.8.1 漏洞背景 445
5.8.2 漏洞原理 446
5.8.3 漏洞影响版本 452
5.8.4 漏洞复现 452
5.8.5 漏洞御 459
第6章 域权限维持与后渗透密码
收集 460
6.1 域权限维持之票据传递 460
6.1.1 黄金票据传递攻击 460
6.1.2 白银票据传递攻击 465
6.1.3 黄金票据和白银票据的联系
与区别 470
6.1.4 票据传递攻击御 471
6.2 域权限维持之委派 472
6.3 域权限维持之DCShadow 474
6.3.1 漏洞原理 475
6.3.2 漏洞攻击流程 478
6.3.3 DCShadow攻击 479
6.3.4 DCShadow攻击御 483
6.4 域权限维持之Skeleton Key 483
6.4.1 Skeleton Key攻击 484
6.4.2 Skeleton Key攻击御 485
6.5 域权限维持之SID History
滥用 486
6.5.1 SID History攻击 486
6.5.2 SID History攻击御 488
6.6 域权限维持之重置DSRM
密码 490
6.6.1 DSRM攻击 491
6.6.2 DSRM攻击御 493
6.7 域权限维持之AdminSDHolder
滥用 494
6.7.1 Protected Groups 494
6.7.2 AdminSDHolder 496
6.7.3 Security Descriptor
Propagator 496
6.7.4 利用AdminSDHolder实现
权限维持 497
6.7.5 AdminSDHolder滥用检测和
御 500
6.8 域权限维持之ACL滥用 501
6.8.1 User-Force-Change-Password
扩展权限 502
6.8.2 member属性权限 505
6.8.3 msDS-AllowedToActOnBehalfOfOtherIdentity属性权限 507
6.8.4 DCSync权限 510
6.8.5 GenericAll权限 512
6.8.6 GenericWrite权限 521
6.8.7 WriteDACL权限 521
6.8.8 WriteOwner权限 523
6.9 域权限维持之伪造域控 524
6.9.1 漏洞原理 524
6.9.2 伪造域控攻击 526
6.9.3 伪造域控攻击御 527
6.10 后渗透密码收集之Hook PasswordChangeNotify 527
6.10.1 Hook PasswordChangeNotify
攻击 528
6.10.2 Hook PasswordChangeNotify
攻击御 529
6.11 后渗透密码收集之注入
SSP 529
6.11.1 mimikatz注入伪造的
SSP 529
6.11.2 SSP注入御 530
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
这是行业公认的域渗透标准,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻技术与技巧,不仅能帮助读者深入了解域内攻的本质,而且提供大量的实践案例。是深信服攻渗透家多年的线域内攻实战经验,获得阿里、腾讯、京东、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位家高度评并推荐。
网站评分
书籍多样性:9分
书籍信息完全性:4分
网站更新速度:9分
使用便利性:8分
书籍清晰度:3分
书籍格式兼容性:3分
是否包含广告:4分
加载速度:9分
安全性:7分
稳定性:6分
搜索功能:3分
下载便捷性:5分
下载点评
- 体验好(285+)
- 四星好评(83+)
- 不亏(466+)
- 二星好评(279+)
- 购买多(593+)
- 可以购买(653+)
- 体验差(204+)
- 一般般(135+)
- 排版满分(135+)
- 愉快的找书体验(405+)
- 章节完整(605+)
- 无漏页(509+)
- 下载快(565+)
下载评价
- 网友 宫***凡:
一般般,只能说收费的比免费的强不少。
- 网友 国***芳:
五星好评
- 网友 养***秋:
我是新来的考古学家
- 网友 訾***晴:
挺好的,书籍丰富
- 网友 龚***湄:
差评,居然要收费!!!
- 网友 谭***然:
如果不要钱就好了
- 网友 晏***媛:
够人性化!
- 网友 邱***洋:
不错,支持的格式很多
- 网友 仰***兰:
喜欢!很棒!!超级推荐!
- 网友 方***旋:
真的很好,里面很多小说都能搜到,但就是收费的太多了
- 网友 师***怡:
说的好不如用的好,真心很好。越来越完美
- 网友 师***怀:
好是好,要是能免费下就好了
喜欢"域渗透攻防指南"的人也看了
2023注册公用设备工程师考试辅导教材 公共基础+专业基础精讲精练 给水排水专业(共2册) mobi 下载 网盘 caj lrf pdf txt 阿里云
数字城市 mobi 下载 网盘 caj lrf pdf txt 阿里云
财富革命 mobi 下载 网盘 caj lrf pdf txt 阿里云
社会工作词汇(英汉对照本) 郑之灏 商务印书馆 mobi 下载 网盘 caj lrf pdf txt 阿里云
人性的弱点 mobi 下载 网盘 caj lrf pdf txt 阿里云
野心的力量:揭秘富人不说,却默默在做的事 赫晶 编著 北京理工大学出版社,【正版保证】 mobi 下载 网盘 caj lrf pdf txt 阿里云
研究生入学考试辅导丛书 结构力学辅导题集 mobi 下载 网盘 caj lrf pdf txt 阿里云
河北省教师招聘考试用书 中公2023河北教师招聘考试公共基础知识教育综合知识教材历年真题及标准预测试卷题库4本 石家庄唐山邯郸邢台保定沧州张家口承德市教师招聘河北事业单位教育类 mobi 下载 网盘 caj lrf pdf txt 阿里云
走进电力ERP/寿猛生/浙江大学出版社 mobi 下载 网盘 caj lrf pdf txt 阿里云
【预订】孔子辞典 傅佩荣 联经出版社/港台繁体中文文学书 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 技术工人识图系列丛书 02 建筑装修施工识图 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 化学铣切技术 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 洞察中国 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 2020版 我不是学神历史 学霸成长笔记历史 高中三年通用提分笔记高中教辅知识大全高一高二高三高考一轮复习资料 高中学霸手记 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 大学英语:精读(第一册)修订本 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 扇贝高效生态养殖新技术 杨爱国, 王春生, 林建国 海洋出版社 9787502788049 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 基础化学实验III mobi 下载 网盘 caj lrf pdf txt 阿里云
- 少年成吉思汗/少年帝王传 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 养蒙针度 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 重难点手册:高三化学 王后雄 主编 华中师范大学出版社,【正版保证】 mobi 下载 网盘 caj lrf pdf txt 阿里云
书籍真实打分
故事情节:9分
人物塑造:3分
主题深度:4分
文字风格:5分
语言运用:6分
文笔流畅:7分
思想传递:8分
知识深度:9分
知识广度:8分
实用性:9分
章节划分:8分
结构布局:4分
新颖与独特:3分
情感共鸣:6分
引人入胜:7分
现实相关:3分
沉浸感:3分
事实准确性:6分
文化贡献:7分