內網攻防實戰圖譜:從紅隊視角構建安全對抗體系

朱俊義、李國聰、皇智遠

  • 出版商: 人民郵電
  • 出版日期: 2025-09-01
  • 售價: $599
  • 語言: 簡體中文
  • 頁數: 308
  • ISBN: 7115680973
  • ISBN-13: 9787115680976
  • 相關分類: 駭客 Hack
  • 下單後立即進貨 (約4週~6週)

  • 內網攻防實戰圖譜:從紅隊視角構建安全對抗體系-preview-1
  • 內網攻防實戰圖譜:從紅隊視角構建安全對抗體系-preview-2
內網攻防實戰圖譜:從紅隊視角構建安全對抗體系-preview-1

商品描述

在護網行動、攻防演練等實戰場景中,內網安全已然成為決定對抗勝負的關鍵陣地,各類新型攻擊手段層出不窮,給防禦方帶來嚴峻挑戰。本書從紅隊攻擊的基本原理到實際操作,系統梳理內網安全體系中紅隊所需的核心要點,力求為讀者打造一本內容豐富、實用性強的內網安全攻防學習圖譜,助力應對實戰中的復雜挑戰。

《內網攻防實戰圖譜》共分13章,涵蓋了內網安全中的核心主題,其中主要包括紅隊基礎知識、紅隊基礎設施建設、主機上的信息收集、終端安全對抗、隔離穿透、數據傳輸術、權限提升、橫向移動、權限維持、域安全、Exchange安全、釣魚投遞技術以及痕跡清等。

《內網攻防實戰圖譜》內容全面實用,涵蓋了攻防演練中涉及的各種技術,並配有大量的實驗演示,可幫助讀者通過實際操作來鞏固所學知識。本書尤其適合奮戰在護網行動、網絡攻防演練一線的網絡安全從業者,無論是紅隊攻擊人員、藍隊防禦人員還是紅藍對抗中的協調統籌者,都能從中獲取貼合實戰需求的技術指引與策略參考。

作者簡介

朱俊義:現就讀於廣州大學黃埔方班,曾任職綠盟科技平行實驗室研究員,獲得全國大學生信息安全競賽(CISCN)等多個國家級、省級賽事獎項,並參與多次省部級、國家級網絡安全攻防演練對抗。目前研究方向為強化學習、安全垂域大模型應用等。

李國聰(李木):唯品會藍軍,曾任天融信網空對抗中心安全研究員,多次參與省部級、國家級網絡安全攻防演練對抗以及大型企業紅隊評估等工作;曾受邀於互聯網安全大會(ISC)、HackingClub等多個平臺發表議題演講。目前專註於安全開發生命周期建設、企業安全建設。

皇智遠(陳殷):禦數維安團隊負責人,呼和浩特市公安局網絡安全專家,中國電子勞動學會專家委員會成員,多年網絡安全從業經驗,曾受邀於ISC、FreeBuf網絡安全創新大會(FCIS)等多個平臺發表議題演講;譯有《API攻防:Web API安全指南》《EDR逃逸的藝術:終端防禦規避技術全解》;目前專註於安全開發和網絡對抗技術的研究落地。

目錄大綱

第 1章 紅隊初探 1

11 攻防演習概述 1

12滲透測試和紅隊評估 4

121滲透測試 4

122紅隊評估 4

123 滲透測試和紅隊評估的區別與聯系 5

13常見的攻擊模型 6

131 PTES模型 6

132 MITRE ATT&CK模型 6

133 網絡殺傷鏈 7

14 安全風險參考列表 8

141 OWASP TOP 10 8

142 CWE/SANS TOP 25 9

15 APT 11

16 總結 13

第 2 章 基礎設施建設 14

21 C2基本概念 14

211 常見的C2架構 15

212 C2的通信方式 18

22 部署Cobalt Strike 18

221 Cobalt Strike架構 19

222 Cobalt Strike部署步驟 19

223 Cobalt Strike客戶端功能 21

23 部署內網實驗環境 27

231 安裝 VMware Workstation 27

232 安裝 Kali Linux操作系統 28

233部署實驗AD域環境 29

234配置 DMZ 區邊界服務器 35

24 總結 36

第 3 章 信息收集 37

31 收集主機信息 37

311 基於 Linux 的主機信息收集 38

312 基於 Windows 的主機信息收集 43

32 收集網絡信息 57

321 工作組信息收集 57

322 Windows 域信息收集 58

33 總結 69

第 4 章 終端安全對抗 70

41 常見的終端安全軟件類型 70

411 反病毒引擎 70

412 EDR 72

413 XDR 74

42 AMSI 對抗 75

421 AMSI 的工作原理 75

422 AMSI 繞過技術 762 目 錄

43 受保護進程對抗 80

431 PPL 的核心保護機制 81

432 攻擊受PPL保護的lsassexe 進程 82

433 攻擊受PPL保護的反惡意軟件進程 84

434 通過 DLL 劫持在PPL進程中執行代碼 88

44 通過系統調用執行攻擊載荷繞過終端安全 90

441 系統調用繞過EDR的原理 90

442 實戰案例:通過系統調用實現Process Hollowing 91

45 通過APC註入繞過終端安全實例 96

451APC註入的流程 96

452 APC隊列與線程狀態的關聯 96

453與APC相關的系統函數 97

454 APC註入的實戰步驟 98

46 總結 100

第 5 章 隔離穿透 101

51 背景 101

52 防火墻配置 102

521 個人防火墻配置 102

522 域防火墻配置 104

523 利用命令行配置個人防火墻 107

53 判斷網絡連通性 110

531 TCP 110

532 HTTP 110

533 ICMP 111

534 DNS 111

54 SOCKS代理技術 112

541 SOCKS基礎 112

542 在Metasploit上搭建SOCKS代理 113

543 在CobaltStrike上搭建SOCKS代理 116

55 常用的隧道技術 118

551 網絡層隧道技術 118

552 傳輸層隧道技術 122

553 應用層隧道技術 127

56 常用內網穿透技術 134

561 基於NPS的內網穿透 135

562 基於SPP的內網穿透 137

563 基於FRP的內網穿透 138

57 總結 140

第 6 章 數據傳輸技術 141

61關鍵文件收集技術 141

611 敏感文件的特征與定位 142

612 重點路徑與自動化收集 142

62 文件壓縮打包技術 143

621 7-Zip壓縮工具的實戰應用 143

622 壓縮後的驗證與處理 144

63 數據傳輸途徑 145

631 通過C2框架傳輸數據 145

632 利用Nishang框架傳輸數據 146

633 利用certutil傳輸數據 147

634 利用BITSAdmin傳輸數據 148

635 利用PowerShell傳輸數據 148

636 利用雲OSS技術進行傳輸 151

637 限制數據傳輸大小 154

638 利用FTP傳輸數據 156

64 總結 158目 錄 3

第 7 章 權限提升 160

71 Windows權限提升基礎 160

711 Windows用戶和組 160

712安全標識符 161

713 訪問令牌 162

714 訪問控制列表 162

72 Windows用戶賬戶控制 163

721 使用Windows事件查看器繞過 UAC 163

722 使用Windows 10按需功能助手繞過 UAC 165

723 使用ComputerDefaults繞過UAC 166

73 使用Windows內核溢出漏洞提權 167

731 查找相關補丁 167

732 使用CVE-2021-1732提權示例 168

74 使用Windows錯誤配置提權 169

741 不安全的服務權限 170

742 可控的服務路徑 170

743 不安全的註冊表 170

744 Windows路徑解析漏洞 171

75 Linux權限提升 172

751 使用內核漏洞提權 172

752 利用以root權限運行的服務漏洞 173

76 總結 175

第 8 章 橫向移動 176

81 通過IPC橫向移動 176

82 通過COM對象橫向移動 178

83 通過WinRM橫向移動 180

831 WinRM的通信過程 180

832 橫向移動方法 180

84 通過WMI橫向移動 182

85 使用Mimikatz的AD域橫向移動 183

851DCSync攻擊 183

852 Pass-The-Hash和Pass-The-Ticket 184

853 OverPass-The-Hash 185

854 黃金票據攻擊 186

855 白銀票據攻擊 187

86 總結 188

第 9 章 權限維持 189

91 Windows權限維持 189

911 加入startup文件夾 190

912 服務加載 190

913 系統計劃任務 193

914 註冊表加載 194

915 映像劫持 196

916 屏保劫持 198

917 影子賬戶 199

92 Linux權限維持 203

921 使用sudoers維持權限 203

922 使用SSH軟連接維持權限 204

923 創建SSH公私鑰維持權限 205

924 使用系統後門管理員維持權限 207

925 使用Alias維持權限 208

926 使用crontab維持權限 210

927 修改bashrc文件維持權限211

93 總結 213

第 10 章 域安全 214

101 域用戶和域組 214

1011 域用戶 214

1012 域組 217

102 域環境下的身份認證 219

1021 NTLM域環境下的認證 220

1022 Kerberos認證的三個階段 220

103 域環境中的常見漏洞 223

1031 Zerologon 漏洞(CVE-2020-1472) 223

1032 PrintNightmare(CVE-2021-34527) 228

1033 SAM 名稱偽造(CVE-2021-42278) 231

1034 Active Directory 證書服務(AD CS)漏洞 234

104 總結 243

第 11 章 Exchange安全 244

111 Exchange體系結構 244

1111 客戶端訪問服務器 246

1112 客戶端/遠程訪問接口和協議 249

112 Exchange漏洞分析 251

1121 CVE-2020-0688 251

1122 ProxyLogon 256

1123 ProxyShell 262

113 總結 267

第 12 章 釣魚投遞技術 268

121 網站釣魚 268

1211使用 Cobalt Strike克隆網站 269

1212使用mip22克隆站點 270

122 郵件釣魚 271

1221 SPF 272

1222 使用Swaks進行郵件釣魚 273

1223 使用Gophish進行郵件釣魚 276

123 文件釣魚 280

1231 使用Lnk快捷方式進行攻擊 280

1232 制作壓縮包自釋放文件發起攻擊 283

1233 使用Microsoft Word宏文檔發起攻擊 285

124 標識隱藏技巧 287

1241 使用默認隱藏的後綴名 288

1242 使用scr擴展名 288

1243 使用Unicode控制字符反轉拓展名 289

1244 更改文件圖標 290

125 總結 291

第 13 章 痕跡清理 292

131 清理Windows痕跡 292

1311 Windows日誌概述 292

1312 清理Windows日誌 294

1313 清理網站日誌 296

1314 清理遠程桌面連接記錄 298

132 清理Linux痕跡 300

1321 Linux中常見的日誌文件 300

1322無痕執行命令 301

1323清理歷史命令記錄 303

1324在Linux中擦除文件 304

1325 隱藏遠程SSH登錄 306

1326 更改日誌記錄位置 307

133 總結 308

最後瀏覽商品 (20)