第1章 网络攻防技术概述
1.1 网络攻击的类型
1.1.1 主动攻击
1.1.2 被动攻击
1.2 主要攻击方法
1.2.1 扫描攻击
1.2.2 口令攻击
1.2.3 漏洞攻击
1.2.4 恶意代码攻击
1.2.5 “社会工程学”攻击
1.2.6 高级持续性威胁
1.3 网络攻击的实施过程
1.3.1 攻击准备阶段
1.3.2 攻击实施阶段
1.3.3 攻击结果阶段
第2章 攻防环境部署
2.1 VMware安装和配置
2.1.1 虚拟化与VMware
2.1.2 虚拟机特性
2.1.3 安装VMware Workstation 16 Pro
2.2 靶机的安装与部署
2.2.1 安装配置Windows靶机
2.2.2 安装配置Linux靶机
2.3 攻击机的安装与部署
2.3.1 安装配置KaliLinux攻击机
2.3.2 安装配置Windows攻击机
第3章 信息收集
3.1 域名信息收集
3.1.1 whois查询
3.1.2 子域名信息收集
3.1.3 探测真实IP地址(CDN)
3.2 服务器信息收集
3.2.1 端口扫描
3.2.2 服务信息收集
3.2.3 操作系统信息收集
3.3 Web信息收集
3.3.1 指纹识别
3.3.2 敏感目录探测
3.3.3 旁站和C段信息收集
第4章 漏洞扫描与分析
4.1 漏洞简介
4.2 系统漏洞扫描与分析
4.2.1 Nessus扫描模板
4.2.2 Nessus扫描流程
4.2.3 Nessus扫描结果分析
4.3 弱口令扫描与分析
4.3.1 通用/默认口令
4.3.2 Hydra暴力破解
4.3.3 Metasploit暴力破解
4.4 Web漏洞扫描
4.4.1 AWVS扫描器
4.4.2 扫描准备
4.4.3 启动扫描
4.4.4 扫描结果分析
第5章 网站漏洞攻击与防御
5.1 Web十大漏洞
5.1.1 命令执行漏洞
5.1.2 文件包含漏洞
5.1.3 文件下载漏洞
5.1.4 文件上传漏洞
5.1.5 SQL注入漏洞
5.1.6 XSS跨站脚本攻击
5.1.7 CSRF跨站请求伪造
5.1.8 SSRF服务器端请求伪造
5.1.9 业务逻辑漏洞
5.1.10 XML外部实体注入
5.2 常见CMS漏洞
5.2.1 DedeCMS漏洞
5.2.2 WordPressCMS漏洞
5.2.3 DrupalCMS漏洞
第6章 系统与服务的漏洞攻防
6.1 系统漏洞攻防
6.1.1 操作系统安全机制
6.1.2 Windows漏洞利用与安全加固
6.1.3 Linux漏洞利用与安全加固
6.1.4 系统安全基线管理
6.2 中间件安全攻防
6.2.1 中间件概述
6.2.2 IIS安全
6.2.3 Apache安全
6.2.4 Tomcat安全
6.3 数据库安全攻防
6.3.1 数据库安全概述
6.3.2 SQLServer数据库安全
6.3.3 MySQL数据库安全
6.3.4 Oracle数据库安全
第7章 权限提升
7.1 Windows系统提权
7.1.1 溢出提权
7.1.2 MSI文件提权
7.1.3 计划任务提权
7.1.4 组策略首选项提权
7.1.5 进程注入提权
7.2 Linux系统提权
7.2.1 内核漏洞提权
7.2.2 SUID提权
7.2.3 计划任务提权
7.2.4 环境变量劫持提权
7.3 数据库提权
7.3.1 SQLServer数据库提权
7.3.2 MySQLUDF提权
7.3.3 MySQLMOF提权
7.3.4 Oracle数据库提权
第8章 权限维持
8.1 Windows权限维持
8.1.1 添加隐藏账户
8.1.2 添加自启动项
8.1.3 添加计划任务
8.1.4 创建服务
8.1.5 隐藏木马文件
8.2 Linux权限维护
8.3 渗透测试框架权限维持
8.3.1 使用MSF维持权限
8.3.2 使用Empire维持权限
8.3.3 使用CobaltStrike维持权限
第9章 内网渗透
9.1 基础知识
9.1.1 内网结构
9.1.2 域环境搭建
9.2 域渗透基础知识
9.2.1 SAM
9.2.2 Hash
9.2.3 活动目录ActiveDirectory
9.2.4 Windows本地认证
9.2.5 Kerberos认证
9.2.6 SMB协议
9.2.7 IPC管道
9.2.8 内网渗透常用端口
9.3 内网信息收集
9.3.1 Windows系统(域内)
9.3.2 Windows系统(非域)
9.3.3 Linux系统(非域)
9.4 代理穿透
9.4.1 ICMP协议
9.4.2 HTTP协议
9.4.3 TCP协议
9.4.4 SSH协议
9.5 横向移动
9.5.1 PsExec
9.5.2 WMIC
9.5.3 Impacket
9.5.4 CrackMapExec
9.5.5 PTH攻击
9.5.6 PTT攻击
9.6 凭证收集
9.6.1 Linux凭证收集
9.6.2 Windows凭证收集
9.7 权限维持
9.7.1 域控Sync域内维权
9.7.2 Schtasks计划任务后门
9.7.3 启动项
9.7.4 DSRM后门
9.7.5 SSP
9.7.6 端口复用
第10章 清除痕迹
10.1 Windows清除痕迹
10.1.1 wevtutil
10.1.2 “clearev”命令
10.1.3 其他
10.2 Linux清除痕迹
第11章 企业综合实战案例
11.1 企业综合网络渗透案
展开