內網攻防實戰圖譜:從紅隊視角構建安全對抗體系
朱俊義、李國聰、皇智遠
商品描述
在護網行動、攻防演練等實戰場景中,內網安全已然成為決定對抗勝負的關鍵陣地,各類新型攻擊手段層出不窮,給防禦方帶來嚴峻挑戰。本書從紅隊攻擊的基本原理到實際操作,系統梳理內網安全體系中紅隊所需的核心要點,力求為讀者打造一本內容豐富、實用性強的內網安全攻防學習圖譜,助力應對實戰中的復雜挑戰。
《內網攻防實戰圖譜》共分13章,涵蓋了內網安全中的核心主題,其中主要包括紅隊基礎知識、紅隊基礎設施建設、主機上的信息收集、終端安全對抗、隔離穿透、數據傳輸術、權限提升、橫向移動、權限維持、域安全、Exchange安全、釣魚投遞技術以及痕跡清等。
《內網攻防實戰圖譜》內容全面實用,涵蓋了攻防演練中涉及的各種技術,並配有大量的實驗演示,可幫助讀者通過實際操作來鞏固所學知識。本書尤其適合奮戰在護網行動、網絡攻防演練一線的網絡安全從業者,無論是紅隊攻擊人員、藍隊防禦人員還是紅藍對抗中的協調統籌者,都能從中獲取貼合實戰需求的技術指引與策略參考。
作者簡介
朱俊義:現就讀於廣州大學黃埔方班,曾任職綠盟科技平行實驗室研究員,獲得全國大學生信息安全競賽(CISCN)等多個國家級、省級賽事獎項,並參與多次省部級、國家級網絡安全攻防演練對抗。目前研究方向為強化學習、安全垂域大模型應用等。
李國聰(李木):唯品會藍軍,曾任天融信網空對抗中心安全研究員,多次參與省部級、國家級網絡安全攻防演練對抗以及大型企業紅隊評估等工作;曾受邀於互聯網安全大會(ISC)、HackingClub等多個平臺發表議題演講。目前專註於安全開發生命周期建設、企業安全建設。
皇智遠(陳殷):禦數維安團隊負責人,呼和浩特市公安局網絡安全專家,中國電子勞動學會專家委員會成員,多年網絡安全從業經驗,曾受邀於ISC、FreeBuf網絡安全創新大會(FCIS)等多個平臺發表議題演講;譯有《API攻防:Web API安全指南》《EDR逃逸的藝術:終端防禦規避技術全解》;目前專註於安全開發和網絡對抗技術的研究落地。
目錄大綱
第 1章 紅隊初探 1
11 攻防演習概述 1
12滲透測試和紅隊評估 4
121滲透測試 4
122紅隊評估 4
123 滲透測試和紅隊評估的區別與聯系 5
13常見的攻擊模型 6
131 PTES模型 6
132 MITRE ATT&CK模型 6
133 網絡殺傷鏈 7
14 安全風險參考列表 8
141 OWASP TOP 10 8
142 CWE/SANS TOP 25 9
15 APT 11
16 總結 13
第 2 章 基礎設施建設 14
21 C2基本概念 14
211 常見的C2架構 15
212 C2的通信方式 18
22 部署Cobalt Strike 18
221 Cobalt Strike架構 19
222 Cobalt Strike部署步驟 19
223 Cobalt Strike客戶端功能 21
23 部署內網實驗環境 27
231 安裝 VMware Workstation 27
232 安裝 Kali Linux操作系統 28
233部署實驗AD域環境 29
234配置 DMZ 區邊界服務器 35
24 總結 36
第 3 章 信息收集 37
31 收集主機信息 37
311 基於 Linux 的主機信息收集 38
312 基於 Windows 的主機信息收集 43
32 收集網絡信息 57
321 工作組信息收集 57
322 Windows 域信息收集 58
33 總結 69
第 4 章 終端安全對抗 70
41 常見的終端安全軟件類型 70
411 反病毒引擎 70
412 EDR 72
413 XDR 74
42 AMSI 對抗 75
421 AMSI 的工作原理 75
422 AMSI 繞過技術 762 目 錄
43 受保護進程對抗 80
431 PPL 的核心保護機制 81
432 攻擊受PPL保護的lsassexe 進程 82
433 攻擊受PPL保護的反惡意軟件進程 84
434 通過 DLL 劫持在PPL進程中執行代碼 88
44 通過系統調用執行攻擊載荷繞過終端安全 90
441 系統調用繞過EDR的原理 90
442 實戰案例:通過系統調用實現Process Hollowing 91
45 通過APC註入繞過終端安全實例 96
451APC註入的流程 96
452 APC隊列與線程狀態的關聯 96
453與APC相關的系統函數 97
454 APC註入的實戰步驟 98
46 總結 100
第 5 章 隔離穿透 101
51 背景 101
52 防火墻配置 102
521 個人防火墻配置 102
522 域防火墻配置 104
523 利用命令行配置個人防火墻 107
53 判斷網絡連通性 110
531 TCP 110
532 HTTP 110
533 ICMP 111
534 DNS 111
54 SOCKS代理技術 112
541 SOCKS基礎 112
542 在Metasploit上搭建SOCKS代理 113
543 在CobaltStrike上搭建SOCKS代理 116
55 常用的隧道技術 118
551 網絡層隧道技術 118
552 傳輸層隧道技術 122
553 應用層隧道技術 127
56 常用內網穿透技術 134
561 基於NPS的內網穿透 135
562 基於SPP的內網穿透 137
563 基於FRP的內網穿透 138
57 總結 140
第 6 章 數據傳輸技術 141
61關鍵文件收集技術 141
611 敏感文件的特征與定位 142
612 重點路徑與自動化收集 142
62 文件壓縮打包技術 143
621 7-Zip壓縮工具的實戰應用 143
622 壓縮後的驗證與處理 144
63 數據傳輸途徑 145
631 通過C2框架傳輸數據 145
632 利用Nishang框架傳輸數據 146
633 利用certutil傳輸數據 147
634 利用BITSAdmin傳輸數據 148
635 利用PowerShell傳輸數據 148
636 利用雲OSS技術進行傳輸 151
637 限制數據傳輸大小 154
638 利用FTP傳輸數據 156
64 總結 158目 錄 3
第 7 章 權限提升 160
71 Windows權限提升基礎 160
711 Windows用戶和組 160
712安全標識符 161
713 訪問令牌 162
714 訪問控制列表 162
72 Windows用戶賬戶控制 163
721 使用Windows事件查看器繞過 UAC 163
722 使用Windows 10按需功能助手繞過 UAC 165
723 使用ComputerDefaults繞過UAC 166
73 使用Windows內核溢出漏洞提權 167
731 查找相關補丁 167
732 使用CVE-2021-1732提權示例 168
74 使用Windows錯誤配置提權 169
741 不安全的服務權限 170
742 可控的服務路徑 170
743 不安全的註冊表 170
744 Windows路徑解析漏洞 171
75 Linux權限提升 172
751 使用內核漏洞提權 172
752 利用以root權限運行的服務漏洞 173
76 總結 175
第 8 章 橫向移動 176
81 通過IPC橫向移動 176
82 通過COM對象橫向移動 178
83 通過WinRM橫向移動 180
831 WinRM的通信過程 180
832 橫向移動方法 180
84 通過WMI橫向移動 182
85 使用Mimikatz的AD域橫向移動 183
851DCSync攻擊 183
852 Pass-The-Hash和Pass-The-Ticket 184
853 OverPass-The-Hash 185
854 黃金票據攻擊 186
855 白銀票據攻擊 187
86 總結 188
第 9 章 權限維持 189
91 Windows權限維持 189
911 加入startup文件夾 190
912 服務加載 190
913 系統計劃任務 193
914 註冊表加載 194
915 映像劫持 196
916 屏保劫持 198
917 影子賬戶 199
92 Linux權限維持 203
921 使用sudoers維持權限 203
922 使用SSH軟連接維持權限 204
923 創建SSH公私鑰維持權限 205
924 使用系統後門管理員維持權限 207
925 使用Alias維持權限 208
926 使用crontab維持權限 210
927 修改bashrc文件維持權限211
93 總結 213
第 10 章 域安全 214
101 域用戶和域組 214
1011 域用戶 214
1012 域組 217
102 域環境下的身份認證 219
1021 NTLM域環境下的認證 220
1022 Kerberos認證的三個階段 220
103 域環境中的常見漏洞 223
1031 Zerologon 漏洞(CVE-2020-1472) 223
1032 PrintNightmare(CVE-2021-34527) 228
1033 SAM 名稱偽造(CVE-2021-42278) 231
1034 Active Directory 證書服務(AD CS)漏洞 234
104 總結 243
第 11 章 Exchange安全 244
111 Exchange體系結構 244
1111 客戶端訪問服務器 246
1112 客戶端/遠程訪問接口和協議 249
112 Exchange漏洞分析 251
1121 CVE-2020-0688 251
1122 ProxyLogon 256
1123 ProxyShell 262
113 總結 267
第 12 章 釣魚投遞技術 268
121 網站釣魚 268
1211使用 Cobalt Strike克隆網站 269
1212使用mip22克隆站點 270
122 郵件釣魚 271
1221 SPF 272
1222 使用Swaks進行郵件釣魚 273
1223 使用Gophish進行郵件釣魚 276
123 文件釣魚 280
1231 使用Lnk快捷方式進行攻擊 280
1232 制作壓縮包自釋放文件發起攻擊 283
1233 使用Microsoft Word宏文檔發起攻擊 285
124 標識隱藏技巧 287
1241 使用默認隱藏的後綴名 288
1242 使用scr擴展名 288
1243 使用Unicode控制字符反轉拓展名 289
1244 更改文件圖標 290
125 總結 291
第 13 章 痕跡清理 292
131 清理Windows痕跡 292
1311 Windows日誌概述 292
1312 清理Windows日誌 294
1313 清理網站日誌 296
1314 清理遠程桌面連接記錄 298
132 清理Linux痕跡 300
1321 Linux中常見的日誌文件 300
1322無痕執行命令 301
1323清理歷史命令記錄 303
1324在Linux中擦除文件 304
1325 隱藏遠程SSH登錄 306
1326 更改日誌記錄位置 307
133 總結 308