商品详情
书名:内网攻防实战图谱:从红队视角构建*对抗体系
定价:99.8
ISBN:9787115680976
作者:朱俊义、李国聪、皇智远
版次:第1版
出版时间:2025-09
内容提要:
在护网行动、攻防演练等实战场景中,内网*已然成为决定对抗胜负的关键阵地,各类新型攻击手段层出不穷,给防御方带来严峻挑战。本书从红队攻击的基本原理到实际操作,系统梳理内网*体系中红队所需的核心要点,力求为读者打造一本内容丰富、实用性强的内网*攻防学习图谱,助力应对实战中的复杂挑战。 《内网攻防实战图谱》共分13章,涵盖了内网*中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端*对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域*、Exchange*、钓鱼投递技术以及痕迹清等。 《内网攻防实战图谱》内容*实用,涵盖了攻防演练中涉及的各种技术,并配有大量的实验演示,可帮助读者通过实际操作来巩固所学知识。本书尤其适合奋战在护网行动、网络攻防演练一线的网络*从业者,无论是红队攻击人员、蓝队防御人员还是红蓝对抗中的协调统筹者,*能从中获取贴合实战需求的技术指引与策略参考。
作者简介:
朱俊义:现*读于广州大学黄埔方班,曾任职绿盟科技平行实验室研究员,获得*大学生信息*竞赛(CISCN)等多个*、省级赛事奖项,并参与多次省部级、*网络*攻防演练对抗。目前研究方向为强化学习、*垂域大模型应用等。 李国聪(李木):唯品会蓝军,曾任天融信网空对抗中心*研究员,多次参与省部级、*网络*攻防演练对抗以及大型企业红队评估等工作;曾受邀于互联网*大会(ISC)、HackingClub等多个平台发表议题演讲。目前专注于*开发生命周期建设、企业*建设。 皇智远(陈殷):御数维安团队负责人,呼和浩特市公安局网络**,中国电子劳动学会*委员会成员,多年网络*从业经验,曾受邀于ISC、FreeBuf网络*创新大会(FCIS)等多个平台发表议题演讲;译有《API攻防:Web API*指南》《EDR逃逸的艺术:终端防御规避技术全解》;目前专注于*开发和网络对抗技术的研究落地。
目录:
第 1章 红队初探 1
11 攻防演习概述 1
12渗透测试和红队评估 4
121渗透测试 4
122红队评估 4
123 渗透测试和红队评估的区别与联系 5
13常见的攻击模型 6
131 PTES模型 6
132 MITRE ATT&CK模型 6
133 网络杀伤链 7
14 *风险参考列表 8
141 OWASP TOP 10 8
142 CWE/SANS TOP 25 9
15 APT 11
16 总结 13
第 2 章 基础设施建设 14
21 C2基本概念 14
211 常见的C2架构 15
212 C2的通信方式 18
22 部署Cobalt Strike 18
221 Cobalt Strike架构 19
222 Cobalt Strike部署步骤 19
223 Cobalt Strike客户端功能 21
23 部署内网实验环境 27
231 安装 VMware Workstation 27
232 安装 Kali Linux操作系统 28
233部署实验AD域环境 29
234配置 DMZ 区边界服务器 35
24 总结 36
第 3 章 信息收集 37
31 收集主机信息 37
311 基于 Linux 的主机信息收集 38
312 基于 Windows 的主机信息收集 43
32 收集网络信息 57
321 工作组信息收集 57
322 Windows 域信息收集 58
33 总结 69
第 4 章 终端*对抗 70
41 常见的终端*软件类型 70
411 反病毒引擎 70
412 EDR 72
413 XDR 74
42 AMSI 对抗 75
421 AMSI 的工作原理 75
422 AMSI 绕过技术 762 目 录
43 受保护进程对抗 80
431 PPL 的核心保护机制 81
432 攻击受PPL保护的lsassexe 进程 82
433 攻击受PPL保护的反恶意软件进程 84
434 通过 DLL 劫持在PPL进程中执行代码 88
44 通过系统调用执行攻击载荷绕过终端* 90
441 系统调用绕过EDR的原理 90
442 实战案例:通过系统调用实现Process Hollowing 91
45 通过APC注入绕过终端*实例 96
451APC注入的流程 96
452 APC队列与线程状态的关联 96
453与APC相关的系统函数 97
454 APC注入的实战步骤 98
46 总结 100
第 5 章 隔离穿透 101
51 背景 101
52 防火墙配置 102
521 个人防火墙配置 102
522 域防火墙配置 104
523 利用命令行配置个人防火墙 107
53 判断网络连通性 110
531 TCP 110
532 HTTP 110
533 ICMP 111
534 DNS 111
54 SOCKS代理技术 112
541 SOCKS基础 112
542 在Metasploit上搭建SOCKS代理 113
543 在CobaltStrike上搭建SOCKS代理 116
55 常用的隧道技术 118
551 网络层隧道技术 118
552 传输层隧道技术 122
553 应用层隧道技术 127
56 常用内网穿透技术 134
561 基于NPS的内网穿透 135
562 基于SPP的内网穿透 137
563 基于FRP的内网穿透 138
57 总结 140
第 6 章 数据传输技术 141
61关键文件收集技术 141
611 敏感文件的特征与定位 142
612 重点路径与自动化收集 142
62 文件压缩打包技术 143
621 7-Zip压缩工具的实战应用 143
622 压缩后的验证与处理 144
63 数据传输途径 145
631 通过C2框架传输数据 145
632 利用Nishang框架传输数据 146
633 利用certutil传输数据 147
634 利用BITSAdmin传输数据 148
635 利用PowerShell传输数据 148
636 利用云OSS技术进行传输 151
637 限制数据传输大小 154
638 利用FTP传输数据 156
64 总结 158目 录 3
第 7 章 权限提升 160
71 Windows权限提升基础 160
711 Windows用户和组 160
712*标识符 161
713 访问令牌 162
714 访问控制列表 162
72 Windows用户账户控制 163
721 使用Windows事件查看器绕过 UAC 163
722 使用Windows 10按需功能助手绕过 UAC 165
723 使用ComputerDefaults绕过UAC 166
73 使用Windows内核溢出漏洞提权 167
731 查找相关补丁 167
732 使用CVE-2021-1732提权示例 168
74 使用Windows错误配置提权 169
741 不*的服务权限 170
742 可控的服务路径 170
743 不*的注册表 170
744 Windows路径解析漏洞 171
75 Linux权限提升 172
751 使用内核漏洞提权 172
752 利用以root权限运行的服务漏洞 173
76 总结 175
第 8 章 横向移动 176
81 通过IPC横向移动 176
82 通过COM对象横向移动 178
83 通过WinRM横向移动 180
831 WinRM的通信过程 180
832 横向移动方法 180
84 通过WMI横向移动 182
85 使用Mimikatz的AD域横向移动 183
851DCSync攻击 183
852 Pass-The-Hash和Pass-The-Ticket 184
853 OverPass-The-Hash 185
854 黄金票据攻击 186
855 白银票据攻击 187
86 总结 188
第 9 章 权限维持 189
91 Windows权限维持 189
911 加入startup文件夹 190
912 服务加载 190
913 系统计划任务 193
914 注册表加载 194
915 映像劫持 196
916 屏保劫持 198
917 影子账户 199
92 Linux权限维持 203
921 使用sudoers维持权限 203
922 使用SSH软连接维持权限 204
923 创建SSH公私钥维持权限 205
924 使用系统后门管理员维持权限 207
925 使用Alias维持权限 208
926 使用crontab维持权限 210
927 修改bashrc文件维持权限211
93 总结 213
第 10 章 域* 214
101 域用户和域组 214
1011 域用户 214
1012 域组 217
102 域环境下的身份认证 219
1021 NTLM域环境下的认证 220
1022 Kerberos认证的三个阶段 220
103 域环境中的常见漏洞 223
1031 Zerologon 漏洞(CVE-2020-1472) 223
1032 PrintNightmare(CVE-2021-34527) 228
1033 SAM 名称伪造(CVE-2021-42278) 231
1034 Active Directory 证书服务(AD CS)漏洞 234
104 总结 243
第 11 章 Exchange* 244
111 Exchange体系结构 244
1111 客户端访问服务器 246
1112 客户端/远程访问接口和协议 249
112 Exchange漏洞分析 251
1121 CVE-2020-0688 251
1122 ProxyLogon 256
1123 ProxyShell 262
113 总结 267
第 12 章 钓鱼投递技术 268
121 网站钓鱼 268
1211使用 Cobalt Strike克隆网站 269
1212使用mip22克隆站点 270
122 邮件钓鱼 271
1221 SPF 272
1222 使用Swaks进行邮件钓鱼 273
1223 使用Gophish进行邮件钓鱼 276
123 文件钓鱼 280
1231 使用Lnk快捷方式进行攻击 280
1232 制作压缩包自释放文件发起攻击 283
1233 使用Microsoft Word宏文档发起攻击 285
124 标识隐藏技巧 287
1241 使用默认隐藏的后缀名 288
1242 使用scr扩展名 288
1243 使用Unicode控制字符反转拓展名 289
1244 更改文件图标 290
125 总结 291
第 13 章 痕迹清理 292
131 清理Windows痕迹 292
1311 Windows日志概述 292
1312 清理Windows日志 294
1313 清理网站日志 296
1314 清理远程桌面连接记录 298
132 清理Linux痕迹 300
1321 Linux中常见的日志文件 300
1322无痕执行命令 301
1323清理历史命令记录 303
1324在Linux中擦除文件 304
1325 隐藏远程SSH登录 306
1326 更改日志记录位置 307
133 总结 308
定价:99.8
ISBN:9787115680976
作者:朱俊义、李国聪、皇智远
版次:第1版
出版时间:2025-09
内容提要:
在护网行动、攻防演练等实战场景中,内网*已然成为决定对抗胜负的关键阵地,各类新型攻击手段层出不穷,给防御方带来严峻挑战。本书从红队攻击的基本原理到实际操作,系统梳理内网*体系中红队所需的核心要点,力求为读者打造一本内容丰富、实用性强的内网*攻防学习图谱,助力应对实战中的复杂挑战。 《内网攻防实战图谱》共分13章,涵盖了内网*中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端*对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域*、Exchange*、钓鱼投递技术以及痕迹清等。 《内网攻防实战图谱》内容*实用,涵盖了攻防演练中涉及的各种技术,并配有大量的实验演示,可帮助读者通过实际操作来巩固所学知识。本书尤其适合奋战在护网行动、网络攻防演练一线的网络*从业者,无论是红队攻击人员、蓝队防御人员还是红蓝对抗中的协调统筹者,*能从中获取贴合实战需求的技术指引与策略参考。
作者简介:
朱俊义:现*读于广州大学黄埔方班,曾任职绿盟科技平行实验室研究员,获得*大学生信息*竞赛(CISCN)等多个*、省级赛事奖项,并参与多次省部级、*网络*攻防演练对抗。目前研究方向为强化学习、*垂域大模型应用等。 李国聪(李木):唯品会蓝军,曾任天融信网空对抗中心*研究员,多次参与省部级、*网络*攻防演练对抗以及大型企业红队评估等工作;曾受邀于互联网*大会(ISC)、HackingClub等多个平台发表议题演讲。目前专注于*开发生命周期建设、企业*建设。 皇智远(陈殷):御数维安团队负责人,呼和浩特市公安局网络**,中国电子劳动学会*委员会成员,多年网络*从业经验,曾受邀于ISC、FreeBuf网络*创新大会(FCIS)等多个平台发表议题演讲;译有《API攻防:Web API*指南》《EDR逃逸的艺术:终端防御规避技术全解》;目前专注于*开发和网络对抗技术的研究落地。
目录:
第 1章 红队初探 1
11 攻防演习概述 1
12渗透测试和红队评估 4
121渗透测试 4
122红队评估 4
123 渗透测试和红队评估的区别与联系 5
13常见的攻击模型 6
131 PTES模型 6
132 MITRE ATT&CK模型 6
133 网络杀伤链 7
14 *风险参考列表 8
141 OWASP TOP 10 8
142 CWE/SANS TOP 25 9
15 APT 11
16 总结 13
第 2 章 基础设施建设 14
21 C2基本概念 14
211 常见的C2架构 15
212 C2的通信方式 18
22 部署Cobalt Strike 18
221 Cobalt Strike架构 19
222 Cobalt Strike部署步骤 19
223 Cobalt Strike客户端功能 21
23 部署内网实验环境 27
231 安装 VMware Workstation 27
232 安装 Kali Linux操作系统 28
233部署实验AD域环境 29
234配置 DMZ 区边界服务器 35
24 总结 36
第 3 章 信息收集 37
31 收集主机信息 37
311 基于 Linux 的主机信息收集 38
312 基于 Windows 的主机信息收集 43
32 收集网络信息 57
321 工作组信息收集 57
322 Windows 域信息收集 58
33 总结 69
第 4 章 终端*对抗 70
41 常见的终端*软件类型 70
411 反病毒引擎 70
412 EDR 72
413 XDR 74
42 AMSI 对抗 75
421 AMSI 的工作原理 75
422 AMSI 绕过技术 762 目 录
43 受保护进程对抗 80
431 PPL 的核心保护机制 81
432 攻击受PPL保护的lsassexe 进程 82
433 攻击受PPL保护的反恶意软件进程 84
434 通过 DLL 劫持在PPL进程中执行代码 88
44 通过系统调用执行攻击载荷绕过终端* 90
441 系统调用绕过EDR的原理 90
442 实战案例:通过系统调用实现Process Hollowing 91
45 通过APC注入绕过终端*实例 96
451APC注入的流程 96
452 APC队列与线程状态的关联 96
453与APC相关的系统函数 97
454 APC注入的实战步骤 98
46 总结 100
第 5 章 隔离穿透 101
51 背景 101
52 防火墙配置 102
521 个人防火墙配置 102
522 域防火墙配置 104
523 利用命令行配置个人防火墙 107
53 判断网络连通性 110
531 TCP 110
532 HTTP 110
533 ICMP 111
534 DNS 111
54 SOCKS代理技术 112
541 SOCKS基础 112
542 在Metasploit上搭建SOCKS代理 113
543 在CobaltStrike上搭建SOCKS代理 116
55 常用的隧道技术 118
551 网络层隧道技术 118
552 传输层隧道技术 122
553 应用层隧道技术 127
56 常用内网穿透技术 134
561 基于NPS的内网穿透 135
562 基于SPP的内网穿透 137
563 基于FRP的内网穿透 138
57 总结 140
第 6 章 数据传输技术 141
61关键文件收集技术 141
611 敏感文件的特征与定位 142
612 重点路径与自动化收集 142
62 文件压缩打包技术 143
621 7-Zip压缩工具的实战应用 143
622 压缩后的验证与处理 144
63 数据传输途径 145
631 通过C2框架传输数据 145
632 利用Nishang框架传输数据 146
633 利用certutil传输数据 147
634 利用BITSAdmin传输数据 148
635 利用PowerShell传输数据 148
636 利用云OSS技术进行传输 151
637 限制数据传输大小 154
638 利用FTP传输数据 156
64 总结 158目 录 3
第 7 章 权限提升 160
71 Windows权限提升基础 160
711 Windows用户和组 160
712*标识符 161
713 访问令牌 162
714 访问控制列表 162
72 Windows用户账户控制 163
721 使用Windows事件查看器绕过 UAC 163
722 使用Windows 10按需功能助手绕过 UAC 165
723 使用ComputerDefaults绕过UAC 166
73 使用Windows内核溢出漏洞提权 167
731 查找相关补丁 167
732 使用CVE-2021-1732提权示例 168
74 使用Windows错误配置提权 169
741 不*的服务权限 170
742 可控的服务路径 170
743 不*的注册表 170
744 Windows路径解析漏洞 171
75 Linux权限提升 172
751 使用内核漏洞提权 172
752 利用以root权限运行的服务漏洞 173
76 总结 175
第 8 章 横向移动 176
81 通过IPC横向移动 176
82 通过COM对象横向移动 178
83 通过WinRM横向移动 180
831 WinRM的通信过程 180
832 横向移动方法 180
84 通过WMI横向移动 182
85 使用Mimikatz的AD域横向移动 183
851DCSync攻击 183
852 Pass-The-Hash和Pass-The-Ticket 184
853 OverPass-The-Hash 185
854 黄金票据攻击 186
855 白银票据攻击 187
86 总结 188
第 9 章 权限维持 189
91 Windows权限维持 189
911 加入startup文件夹 190
912 服务加载 190
913 系统计划任务 193
914 注册表加载 194
915 映像劫持 196
916 屏保劫持 198
917 影子账户 199
92 Linux权限维持 203
921 使用sudoers维持权限 203
922 使用SSH软连接维持权限 204
923 创建SSH公私钥维持权限 205
924 使用系统后门管理员维持权限 207
925 使用Alias维持权限 208
926 使用crontab维持权限 210
927 修改bashrc文件维持权限211
93 总结 213
第 10 章 域* 214
101 域用户和域组 214
1011 域用户 214
1012 域组 217
102 域环境下的身份认证 219
1021 NTLM域环境下的认证 220
1022 Kerberos认证的三个阶段 220
103 域环境中的常见漏洞 223
1031 Zerologon 漏洞(CVE-2020-1472) 223
1032 PrintNightmare(CVE-2021-34527) 228
1033 SAM 名称伪造(CVE-2021-42278) 231
1034 Active Directory 证书服务(AD CS)漏洞 234
104 总结 243
第 11 章 Exchange* 244
111 Exchange体系结构 244
1111 客户端访问服务器 246
1112 客户端/远程访问接口和协议 249
112 Exchange漏洞分析 251
1121 CVE-2020-0688 251
1122 ProxyLogon 256
1123 ProxyShell 262
113 总结 267
第 12 章 钓鱼投递技术 268
121 网站钓鱼 268
1211使用 Cobalt Strike克隆网站 269
1212使用mip22克隆站点 270
122 邮件钓鱼 271
1221 SPF 272
1222 使用Swaks进行邮件钓鱼 273
1223 使用Gophish进行邮件钓鱼 276
123 文件钓鱼 280
1231 使用Lnk快捷方式进行攻击 280
1232 制作压缩包自释放文件发起攻击 283
1233 使用Microsoft Word宏文档发起攻击 285
124 标识隐藏技巧 287
1241 使用默认隐藏的后缀名 288
1242 使用scr扩展名 288
1243 使用Unicode控制字符反转拓展名 289
1244 更改文件图标 290
125 总结 291
第 13 章 痕迹清理 292
131 清理Windows痕迹 292
1311 Windows日志概述 292
1312 清理Windows日志 294
1313 清理网站日志 296
1314 清理远程桌面连接记录 298
132 清理Linux痕迹 300
1321 Linux中常见的日志文件 300
1322无痕执行命令 301
1323清理历史命令记录 303
1324在Linux中擦除文件 304
1325 隐藏远程SSH登录 306
1326 更改日志记录位置 307
133 总结 308
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...