第1章 赛前准备—安装
1.1 假定突破目标演习
1.2 规划红队行动
1.3 搭建外部服务器
1.4 工具展示
1.4.1 Metasploit框架
1.4.2 Cobalt Strike
1.4.3 PowerShell Empire
1.4.4 dnscat
1.4.5 p0wnedShell
1.4.6 Pupy Shell
1.4.7 PoshC
1.4.8 Merlin
1.4.9 Nishang
1.5 结论
第2章 发球前—红队侦察
2.1 监控环境
2.1.1 常规Nmap扫描结果比较
2.1.2 网站截图
2.1.3 云扫描
2.1.4 网络 服务搜索引擎
2.1.5 人工解析SSL证书
2.1.6 子域名发现
2.1.7 GitHub
2.1.8 云
2.1.9 电子邮件
2.2 其他开源资源
2.3 结论
第3章 抛传—网站应用程序漏洞利用
3.1 漏洞悬赏项目
3.2 Web攻击简介—网络空间猫
3.2.1 红队网站应用程序攻击
3.2.2 聊天支持系统实验
3.3 网络空间猫公司:聊天支持系统
3.3.1 搭建您的网站应用程序攻击主机
3.3.2 分析网站应用程序
3.3.3 网络发现
3.3.4 跨站脚本(XSS)
3.3.5 BeEF
3.3.6 盲XSS
3.3.7 基于文档对象模型的跨站脚本攻击
3.3.8 Node.js中的高级跨站脚本攻击
3.3.9 从XSS漏洞到突破目标
3.3.10 NoSQL数据库注入
3.3.11 反序列化攻击
3.3.12 模板引擎攻击—模板注入
3.3.13 JavaScript和远程代码执行
3.3.14 服务器端请求伪造(SSRF)
3.3.15 XML eXternal Entities(XXE)
3.3.16 高级XXE—带外(XXE-OOB)
3.4 结论
第4章 带球—突破网络
4.1 从网络外部查找凭证高级实验
4.2 在网络中移动设置环境—实验网络
4.3 在没有凭证的网络上
4.3.1 Responder
4.3.2 更好的Responder(MultiRelay.py)
4.3.3 PowerShell Responder
4.4 没有凭证的用户枚举
4.5 使用CrackMapExec(CME)扫描网络
4.6 突破第 一台主机
4.7 权限提升
4.7.1 权限提升实验
4.7.2 从内存中提取明文文本凭证
4.7.3 从Windows凭证存储中心和浏览器中获取密码
4.7.4 从macOS中获取本地凭证和信息
4.8 工作在Windows域环境中
4.8.1 服务主体名称(SPN)
4.8.2 查询活动目录
4.8.3 Bloodhound Sharphound
4.8.4 横向移动—进程迁移
展开