第1章 内网渗透基础知识
知识导读
学习目标
能力目标
相关知识
1.1 内网结构和拓扑
1.1.1 常见的内网拓扑类型
1.1.2 内网安全设备部署
1.2 常见的内网协议和端口
1.2.1 SMB协议
1.2.2 NetBIOS协议
1.2.3 NetBEUI协议
1.2.4 IPX/SPX协议组合
1.2.5 WinRM服务
1.2.6 内网常用端口
第2章 隧道技术
知识导读
学习目标
能力目标
相关知识
2.1 隧道技术概述
2.1.1 隧道技术的概念和作用
2.1.2 隧道技术的类型
2.2 端口转发技术
2.2.1 端口转发的原理
2.2.2 Socat端口转发
2.2.3 Netcat端口转发
2.2.4 SSH端口转发
2.2.5 LCX端口转发
2.3 代理技术
2.3.1 代理的原理
2.3.2 正向代理和反向代理
2.3.3 SOCKS5代理
2.3.4 FRP
2.4 隧道技术应用
2.4.1 ICMP隧道
2.4.2 HTTP隧道
2.4.3 DNS隧道
第3章 Windows认证协议
知识导读
学习目标
能力目标
相关知识
3.1 NTLM认证
3.1.1 LM Hash
3.1.2 NTLM-hash
3.2 Kerberos认证
3.2.1 Kerberos认证介绍
3.2.2 Kerberos认证流程
3.3 PAC
第4章 内网信息收集
知识导读
学习目标
能力目标
相关知识
4.1 本机信息收集
4.1.1 手动收集信息
4.1.2 自动收集信息
4.2 域内信息收集
4.2.1 判断是否存在域
4.2.2 收集域内相关信息
4.2.3 域管理员定位
4.3 权限信息收集
4.3.1 查看当前权限
4.3.2 获取域SID
4.3.3 查询指定用户的详细信息
第5章 权限提升
知识导读
学习目标
能力目标
相关知识
5.1 权限提升基础
5.1.1 权限提升的定义
5.1.2 权限提升的目的
5.1.3 权限提升的分类
5.2 Windows权限提升
5.2.1 Windows用户权限
5.2.2 Windows组策略
5.2.3 Windows UAC
5.2.4 Windows提权方法
5.3 I,inux权限提升
5.3.1 IAnux用户权限
5.3.2 IAnux SUID/SGID文件
5.3.3 Linux提权漏洞
5.3.4 Linux提权工具
第6章 横向移动
知识导读
学习目标
能力目标
相关知识
6.1 横向移动方式
6.1.1 横向传递
6.1.2 横向移动漏洞
6.2 计划任务利用
6.2.1 利用条件
6.2.2 执行流程
6.3 SMB服务利用
6.3.1 PsExec工具传递
6.3.2 SM-BExec工具传递
6.4 WMIC服务利用
6.4.1 WMIC传递
6.4.2 WMIExec传递
6.5 PTH攻击
6.5.1 PTH简介
6.5.2 黄金票据
6.5.3 白银票据
6.5.4 增强版的黄金票据
第7章 Metasploit技术
知识导读
学习目标
能力目标
相关知识
7.1 Metasploit简介
7.2 Metasploit基础
7.2.1 专业术语
7.2.2 Merasploit的渗透攻击步骤
7.3 Metasploit主机扫描
7.3.1 使用辅助模块进行端口扫描
7.3.2 使用辅助模块进行服务扫描
7.4 Metasploit漏洞利用
7.5 后渗透攻击:Metasploit权限维持
7.5.1 进程迁移
7.5.2 文件系统命令
7.6 后渗透攻击:Metasploit权限提升
7.6.1 令牌窃取
7.6.2 哈希攻击
7.7 后渗透攻击:第三方漏洞利用模块
7.7.1 MS16-032漏洞简介、原理及对策
7.7.2 MS17-010漏洞利用
7.8 后渗透攻击:后门
7.8.1 操作系统后门
7.8.2 Web后门
7.9 Metasploit内网渗透实例
7.9.1 渗透环境
7.9.2 外网打点
7.9.3 域内信息收集
7.9.4 获取跳板机权限
7.9.5 寻找域控制器
7.9.6 获取域控制器权限
7.9.7 收集域控制器信息
7.9.8 内网SMB爆破
7.9.9 清理渗透痕迹
第8章 PowerShell攻击
知识导读
学习目标
能力目标
相关知识
8.1 PowerShell技术简介
8.1.1 PowerShell中的基本概念
8.1.2 PowerShell中的常用命令
8.2 PowerSploit
8.2.1 安装PowerSploit
8.2.2 PowerSploit脚本攻击实战
8.2.3 PowerUp攻击模块详解
8.2.4 PowerUp攻击模块实战演练
8.3 Empire
8.3.1 Empire简介
8.3.2 Empire的安装
8.3.3 设置监听指令
8.3.4 生成后门指令
8.3.5 连接主机指令
8.3.6 信息收集指令
8.3.7 权限提升指令
8.3.8 横向渗透指令
8.3.9 持久性后门部署指令
8.3.10 Empire反弹回Metasploit
展开