预购商品
书目分类
特别推荐
關於作者 內容提要 目錄 前言 引言 Chapter 1|賽前準備—安裝 1.1 假定的洩漏演練 1.2 規劃紅隊行動 1.3 建立外部伺服器 1.4 工具展示 1.4.1 Metasploit 框架 1.4.2 Cobalt Strike 1.4.3 PowerShell Empire 1.4.4 dnscat2 1.4.5 p0wnedShell 1.4.6 Pupy Shell 1.4.7 PoshC2 1.4.8 Merlin 1.4.9 Nishang 1.5 結論 Chapter 2|發球前—紅隊偵察 2.1 監控環境 2.1.1 一般 Nmap 掃描結果比較 2.1.2 網站截圖 2.1.3 雲端掃描 2.1.4 網路/服務搜尋引擎 2.1.5 人工解析 SSL 憑證 2.1.6 子網域名稱探索 2.1.7 GitHub 2.1.8 雲端 2.1.9 電子郵件 2.2 其他開源資源 2.3 總結 Chapter 3|拋傳—網站應用程式漏洞利用 3.1 漏洞獎勵計畫 3.2 Web 攻擊簡介——Cyber Space Kittens 3.2.1 紅隊網站應用程式攻擊 3.2.2 聊天支援系統實驗 3.3 Cyber Space Kittens 公司:聊天支援系統 3.3.1 建置您的網站應用程式攻擊主機 3.3.2 分析網站應用程式 3.3.3 網站探索 3.3.4 跨站腳本(XSS) 3.3.5 BeEF 3.3.6 Blind XSS 3.3.7 DOM 型 XSS 3.3.8 Node.js 中的進階 XSS 3.3.9 從 XSS 漏洞到突破目標 3.3.10 NoSQL 資料庫注入 3.3.11 反序列化攻擊 3.3.12 範本引擎攻擊——範本注入 3.3.13 JavaScript 和遠端程式碼執行 3.3.14 伺服端請求偽造(SSRF) 3.3.15 XML eXternal Entities(XXE) 3.3.16 進階XXE——帶外(XXE-OOB) 3.4 結論 Chapter 4|帶球—突破網路 4.1 從網路外部尋找憑證 >>>>> 進階實驗 4.2 在網路中移動 >>>>> 設置環境——實驗網路 4.3 無憑證條件下的網路滲透 4.3.1 Responder 4.3.2 更好的 Responder(MultiRelay.py) 4.3.3 PowerShell Responder 4.4 沒有憑證的使用者列舉 4.5 使用 CrackMapExec(CME)掃描網路 4.6 突破第一台主機 4.7 權限提升 4.7.1 權限提升實驗 4.7.2 從記憶體中提取明文憑證 4.7.3 從 Windows 憑證儲存中心和瀏覽器中獲取密碼 4.7.4 從 macOS 中獲取本地憑證和資訊 4.8 利用 Windows 網域環境進行攻擊 4.8.1 服務主要名稱(SPN) 4.8.2 查詢活動目錄 4.8.3 Bloodhound/Sharphound 4.8.4 橫向移動——處理移動 4.8.5 從您最初突破的主機開始橫向移動 4.8.6 使用 DCOM 橫向移動 4.8.7 雜湊傳遞 4.8.8 從服務帳戶獲取憑證 4.9 傾印網域控制站雜湊 4.10 在 VPS 上基於遠端桌面進行橫向移動 4.11 在 Linux 中實作樞紐測試 4.12 權限提升 4.13 Linux 橫向移動實驗室 >>>>> 攻擊 Cyber Space Kittens 安全網路 4.14 結論 Chapter 5|助攻—社交工程學 5.1 進行社交工程(SE)行動 5.1.1 近似網域名稱 5.1.2 如何複製身份驗證頁面 5.1.3 雙重驗證 5.2 網路釣魚 5.2.1 Microsoft Word/Excel 巨集檔案 5.2.2 非巨集 Office 檔——DDE 5.2.3 隱藏的加密載體 5.3 內部 Jenkins 漏洞和社交工程攻擊結合 5.4 結論 Chapter 6|短傳—實體存取攻擊 6.1 複製讀卡器 6.2 繞過進入點的實體工具 >>>>> LAN Turtle(lanturtle.com) 6.3 Packet Squirrel 6.4 Bash Bunny 6.4.1 突破進入 Cyber Space Kittens 公司 6.4.2 QuickCreds 6.4.3 BunnyTap 6.5 WiFi 6.6 結論 Chapter 7|四分衛突破—規避防毒軟體偵測 7.1 為紅隊行動撰寫程式碼 7.2 建立鍵盤記錄工具 7.2.1 設置您的環境 7.2.2 從原始程式碼開始編譯 7.2.3 範例框架 7.2.4 混淆 7.3 本書自訂的 Dropper 7.3.1 shellcode 與 DLL 7.3.2 執行伺服器 7.3.3 客戶端 7.3.4 設定客戶端和伺服器 7.3.5 添加新的處理常式 7.3.6 進一步練習 7.4 重新編譯 Metasploit/Meterpreter 以規避防毒軟體和網路偵測 7.4.1 如何在 Windows 中建立 Metasploit/Meterpreter 7.4.2 建立修改後的 Stage 0 載體 7.5 SharpShooter 7.6 應用程式白名單規避 7.7 程式碼洞穴 7.8 PowerShell 混淆 7.9 沒有 PowerShell 的 PowerShell 7.10 HideMyPS 7.11 結論 Chapter 8|特勤組—破解、利用和技巧 8.1 自動化 8.1.1 使用 RC 腳本自動化 Metasploit 8.1.2 Empire 自動化 8.1.3 Cobalt Strike 自動化 8.1.4 自動化的未來 8.2 密碼破解 8.3 徹底破解全部——盡您所能快速破解 >>>>> 破解 Cyber SpaceKittens NTLM 雜湊 8.4 創造性的行動 8.5 停用 PS 記錄 8.6 在 Windows 中使用命令行從網路下載檔案 8.7 從本地管理員獲取系統權限 8.8 在不觸及 LSASS 的情況下獲取 NTLM 雜湊值 8.9 使用防禦工具建置訓練實驗室和監控平台 8.10 結論 Chapter 9|兩分鐘的操練—從零變成英雄 9.1 十碼線 9.2 二十碼線 9.3 三十碼線 9.4 四十碼線 9.5 五十碼線 9.6 六十碼線 9.7 七十碼線 9.8 八十碼線 9.9 九十碼線 Chapter 10|賽後—分析報告 Chapter 11|繼續教育 致謝
客服公告
热门活动
订阅电子报