鱼哥赠书活动第⑥期:《内网渗透实战攻略》看完这本书教你玩转内网渗透测试成为实战高手!!!!

鱼哥赠书活动第⑥期:《内网渗透实战攻略》

    • 如何阅读本书:
    • 本书章节介绍:
    • 本书大致目录:
    • 适合阅读对象:
    • 赠书抽奖规则:
    • 往期赠书福利:

当今,网络系统面临着越来越严峻的安全挑战。在众多的安全挑战中,一种有组织、有特定目标、长时间持续的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat,高级持续性威胁)攻击。传统的渗透测试从外网发起攻击,并以攻破单台主机为目标。与之相比,APT攻击在技术上更加系统地实现了对目标内网主机的大批量控制,从而使业内对内网渗透技术的关注度提高到了一个空前的高度。

在这里插入图片描述

为了更好地防范APT攻击,网络安全从业人员需要在原有的渗透测试技术的基础上,更加深入地了解内网渗透领域的技术知识及实战技能,才能针对APT攻击有的放矢地进行防御,有效提升组织的网络安全能力。

《内网渗透实战攻略》这本书精心挑选了9个场景各异的内网环境,累计涉及30多台目标主机,遵循从零开始、由浅入深的设计理念,带领读者全面而系统地进行内网渗透攻防实战训练,帮助读者快速了解内网渗透技术知识,并掌握对应的实战技能。

本书所有实践主机环境均为靶机环境,即专为网络安全实践所设计的脆弱性主机,因此在实践过程中不会有任何真实业务受到损害,能满足网络安全实践中最为重要的法律合规要求。

在这里插入图片描述

如何阅读本书:

本书由浅入深、循序渐进,系统性地讲解并实践内网渗透过程中的各个环节及其对应的操作手段,一网打尽内网渗透的核心实战技能。通过大量的实战演练和场景复现,读者将快速建立内网渗透的实战技能树以及对应的知识框架。

本书章节介绍:

内网渗透基础(第1、2章)。介绍内网渗透中的域、工作组、域控以及活动目录等重要概念及相关知识,同时介绍攻击者视角下的入侵生命周期,细致分解攻击者从外网探测到内网渗透再到攻破的全流程的各个阶段以及对应的常用手段。
环境准备与常用工具(第3章)。介绍实战所需的软件环境以及接下来高频使用的各类工具,为实战环节做好准备。
内网渗透实战(第4~12章)。这几章为本书的核心内容,将带领读者系统化搭建和攻破9个风格各异的内网环境,涉及30余台目标主机的探测和攻破过程。这几章将对内网渗透技术的高频攻击和防御手法进行全面演示,包括利用phpMyAdmin日志文件获取服务器权限、执行进程注入攻击、收集内网域信息、利用Mimikatz获取内网Windows服务器密码、通过PsExec建建立IPC通道等60多种具体的操作手段。

本书大致目录:

前 言

第1章 内网渗透测试基础 1

1.1 工作组 1

1.2 域 2

1.3 活动目录 3

1.4 域树和域森林 4

1.5 常规安全域划分 6

第2章 基于入侵生命周期的攻击

流程设计 8

2.1 网络杀伤链、ATT&CK及NTCTF 8

2.2 入侵生命周期 11

第3章 环境准备与常用工具 13

3.1 基础环境:VMware与

Kali Linux 13

3.2 端口扫描及服务发现类工具 14

3.2.1 Nmap 14

3.2.2 Zenmap 15

3.3 流量捕获工具:Burp Suite 16

3.4 爆破类工具 23

3.4.1 DirBuster 23

3.4.2 超级弱口令检查工具 24

3.4.3 dirsearch 25

3.4.4 JWTPyCrack 26

3.4.5 tgsrepcrack 27

3.5 Web漏洞检测及利用类工具 27

3.5.1 WeblogicScanner 27

3.5.2 Struts 2 28

3.5.3 TPscan 29

3.5.4 TongdaOA-exp 30

3.5.5 laravel-CVE-2021-3129-EXP 30

3.6 webshell管理类工具 31

3.6.1 冰蝎3 31

3.6.2 中国蚁剑 35

3.6.3 哥斯拉 37

在这里插入图片描述

适合阅读对象:

  • 网络安全相关专业在校学生

  • 网络安全初学者 高校教师

  • 其他具备计算机基础知识并对网络安全攻防感兴趣的组织或个人

  • 网络安全技术的初学者;
    企业中的网络安全工程师;
    网络安全相关专业的在校学生及教师;
    其他对网络安全攻防感兴趣且具备计算机基础知识的读者。。

  • CTF爱好者

赠书抽奖规则:

  • 本次送书2
  • 活动时间:2024-1-10
  • 开奖时间:2024-1-20
  • 参与方式:关注博主、点赞、收藏并任意评论
    PS:评论字数20字以上,根据评论的点赞数量靠前的抽取
  • 阅读量过2k加一本 (最终送出的书 根据阅读量送出 如果阅读量不达标就按实际的送)
    PS:获奖名单活动结束后 粉丝群和 评论区公布

上期获奖名单:耿耿星河~、ambitious理想必须热爱、爱学习,爱生活的小懒虫 没抽到的小伙伴,可以参加这一期!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

往期赠书福利:

PS:可以关注这个系列:鱼哥赠书福利活动

鱼哥赠书活动第①期:《脑洞大开:透测试另类实战攻略》《Kali Linux高级渗透测试》《CTF实战:技术、解题与进阶》《构建新型网络形态下的网络空间安全体系》2本
鱼哥赠书活动第②期:《AWD特训营:技术解析、赛题实战与竞赛技巧》《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 3本
鱼哥赠书活动第③期:《CTF那些事儿》《构建新型网络形态下的网络空间安全体系》《智能汽车网络安全权威指南》上下册 2本
鱼哥赠书活动第④期:从0到1Python进阶《利用Python进行数据分析》让你学完成为Python大神!!!1本
鱼哥赠书活动第⑤期:《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 《构建新型网络形态下的网络空间安全体系》《Kali Linux高级渗透测试》 3本

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/610474.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

7双指针问题-接雨水2

给定 n 个非负整数表示每个宽度为 1 的柱子的高度图,计算按此排列的柱子,下雨之后能接多少雨水。 示例 1: 输入:height [0,1,0,2,1,0,1,3,2,1,2,1] 输出:6 解释:上面是由数组 [0,1,0,2,1,0,1,3,2,1,2,1] 表…

控制注塑机PQ比例阀放大器

控制不带电反馈的单或双比例电磁铁的博世力士乐(Bosch Rexroth)、伊顿威格士(EATON Vickers)、油研(YUKEN)、贺德克(HYDAC)、大金(DAIKIN)、不二越&#xff0…

ubuntu系统笔记导览

本笔记主要是为了方便查找和回顾学习,如果后续该系列更新时会同步更新在此导览中。 ubuntu系统中Error:No space left on device,解决办法:挂载大容量sda分区_unbuntu编译报错设备上没空间-CSDN博客 ubuntu系统(2&am…

网安入门13-文件上传(htaccess,其他绕过)

空格绕过,点号绕过 Pass-07 直接上传肯定是失败的 把文件名1.php改成1.php.或1.php_(下划线为空格),这种命名方式在windows系统里是不被允许的,所以需要在burp之类里进行修改,然后绕过验证后,会被windows系统自动去掉…

数据库-列的类型-浮点数,定点数-数据类型

类型占用空间负数取值范围正数取值范围FLOAT4 字节-3.4 x 10^383.4 x 10^38DOUBLE8 字节-1.8 x 10^3081.8 x 10^308DECIMAL(M,d)M2-1.8 x 10^3081.8 x 10^308 M表示数字的总位数,而d表示小数点后的位数 d不能大于m; 创建表 不指定精度 # 创建表 crea…

三维猴打印PCB外壳预留板壳间距

3D文件下单那里有一个“3D模型设计规范”,里面详细讲了设计时要考虑打印的参数细节。如果有其他的设计规范不了解的也可以进去查看,里面写的很详细。 这里是打印PCB外壳预留板壳间距相关说明: 设计模型为装配体,请务必满足装配最…

什么是springmvc(介绍)

什么是springmvc 1. 什么是springmvc2.项目中加入springmvc支持2.1 导入依赖2.2 springMVC配置文件2.3 web.xml配置2.4 中文编码处理 3. 编写一个简单的controller4. 视图层配置4.1 视图解析器配置4.2 静态资源配置4.2 编写页面4.3 页面跳转方式 5. SpringMVC处理请求的流程6. …

纯血鸿蒙「扩圈」100天,酝酿已久的突围

坦白讲,去年参加华为开发者大会看到HarmonyOS NEXT(仅运行鸿蒙原生应用,所以也称作「纯血鸿蒙」)的时候,小雷也没料想到鸿蒙原生应用生态的发展速度会如此之快。 9月25日,华为正式对外宣布启动HarmonyOS NE…

【C语言】指针——从底层原理到应用

C语言指针-从底层原理到花式技巧,用图文和代码帮你讲解透彻 目录 一、前言二、变量与指针的本质 1. 内存地址2. 32位与64位系统3. 变量4. 指针变量5. 操作指针变量 5.1 指针变量自身的值5.2 获取指针变量所指向的数据5.3 以什么样的数据类型来使用/解释指针变量所指…

Python学习笔记-使用Anaconda+VSCode配置开发环境

文章目录 概述一、安装Anaconda1.1 下载软件1.2 安装anaconda1.3 配置环境 二、配置虚拟环境2.1 使用conda创建一个新的虚拟环境2.1.1 使用search指令查看支持的python的版本:2.1.2 使用create创建指定版本的虚拟环境:2.1.3 使用env list查看虚拟环境列表…

2024年软考选哪科?什么时候考试?

软考是指计算机技术与软件专业技术资格(水平)考试,是由中国工业和信息化部(前身为工信部)以及人力资源和社会保障部(前身为人社部)领导下的国家级考试。 软考共设有27个不同的资格类别&#xf…

Redis 为什么是单线程的?

Redis 为什么是单线程的? Redis 之所以选择单线程模型,主要是出于性能和设计上的考虑。以下是一些解释为什么 Redis 采用单线程模型的原因: 内存密集型操作: Redis 主要用于执行内存密集型操作,例如读写操作都在内存中…

8大基本类型的转换和运算符

类型间的转换: 基本类型由小到大依次为: ​ byte----short----int----long----float----double ​ char---- 两种方式: - 自动/隐式类型转换:小类型到大类型 - 强制类型转换:大类型到小类型 ​ 语法&am…

解密TF-IDF:打开文本分析的黑匣子

1.TF-IDF概述 TF-IDF,全称是“Term Frequency-Inverse Document Frequency”,中文意为“词频-逆文档频率”。这是一种在信息检索和文本挖掘中常用的加权技术。TF-IDF用于评估一个词语对于一个在语料库中的文件集或一个语料库中的其中一份文件的重要程度…

BigDecimal使用记录

在公司经费这块用到了BigDecimal类,特此整理记录一下。 一、BigDecimal简介: float和double类型的主要设计目标是为了科学计算和工程计算。他们执行二进制浮点运算,这是为了在广域数值范围上提供较为精确的快速近似计算而精心设计的。然而&a…

vulhub中的Apache HTTPD 多后缀解析漏洞详解

Apache HTTPD 多后缀解析漏洞 1.查看python版本 这里python版本很重要,因为版本过低可能会导致后面的结果运行不成功 这里我就遇到了因为版本过低而执行不了docker-compose up -d的情况 查看python版本 cd /usr/bin ls -al python* 当版本过低时安装高版本的 …

_Incapsula_Resource与Rc4混淆分析

一、获得混淆js 这么一个地址 https://www.interasia.cc/_Incapsula_Resource?SWJIYLWA5074a744e2e3d891814e9a2dace20bd4,719d34d31c8e3a6e6fffd425f7e032f3 浏览器打开这个地址 复制这个js,到浏览器调试 先格式化查看,也就是一个eval函数执行b函数 …

base64 图片进行编码、解码;api调用

1、base64 图片进行编码、解码 编码 import base64# 假设您有一个图像文件,例如 image.jpg with open(r"C:\Users\l****1686722996428308480-1 (1).jpg", rb) as image_file:# 读取图像文件的二进制数据image_data image_file.read()# 将二进制数据编码…

C语言基础语法跟练

题源&#xff1a;牛客网 1、输出"Hello Nowcoder!"。开始你的编程之旅吧。 #include <stdio.h>int main() {printf("Hello Nowcoder!");return 0; } 2、KiKi学会了printf在屏幕输出信息&#xff0c;他想输出一架小飞机。请帮他编写程序输出这架小…