一.內網滲透基礎
1.1 內網基礎知識
1.1.1 工作組
1.1.2 域
1.1.3 活動目錄(AD)
1.1.4 DC和AD區別
1.1.5 安全域劃分
1.1.6 域中計算機分類
1.1.7 域內權限解讀
1.2 攻擊主機環境及常用工具
1.2.1 虛擬機的安裝
1.2.2 Linux滲透測試平臺及常用工具
1.2.3 Windows滲透測試平臺及常用工具
1.3 內網環境構建
1.3.1 域環境搭建
1.3.2 其他服務器環境搭建
二.內網探測
2.1 內網信息收集概述
2.2 本機信息收集
2.3 查詢當前權限
2.4 判斷是否有域
2.5 域內存活主機探測
2.6 域內端口掃描
2.7 域內基礎信息收集
2.8 域內控制器的查找
2.9 域內用戶和管理員的獲取
2.10 定位域管理員
2.11 查找域管理員進程
2.12 模擬域管理員方法簡介
2.13 利用PowerShell收集域信息
2.14 域滲透分析工具BloodHound
2.15 敏感資料/數據/信息定位收集
2.16 域內網段劃分信息及拓撲架構分析
三.隱藏通信隧道技術
3.1 出網刺探
3.1.1 網絡層隧道技術之IPv6隧道
3.1.2 網絡層隧道技術之ICMP隧道
3.1.3 傳輸層隧道技術
3.1.4 應用層隧道技術之SSH協議
3.1.5 應用層隧道技術之HTTP協議
3.1.6 應用層隧道技術之HTTPs協議
3.1.7 應用層隧道技術之DNS協議
3.2 正反向socks代理
3.3 隧道技術在各種網絡環境的實際應用
3.4 shell反彈
3.5 內網文件的傳輸和下載
四.域內橫向滲透
五.攻擊域控制器
六.跨域攻擊
七.權限維持
八.POWERSHELL技術應用及防范
目錄
第1章: 內網滲透基礎
1 : 內網安全測試基礎
任務1: 內網安全資料.zip
2 : 測試主機環境構建及常用工具
3 : 域環境搭建
第2章: 內網探測
4 : 工作組信息收集
5 : 域內信息收集
6 : Powershell收集域信息,敏感數據收集,整理,內網環境判斷和拓撲架構
7 : BloodHoun工具的使用
8 : 定位域管理員
9 : 查找域管理進程
第3章: 第3章 隱藏通信隧道技術
10 : 通過monowall防火墻安裝設置內網環境
11 : 內網連通性判斷
12 : icmpsh
13 : pingtunnel
14 : LCX
15 : netcat
16 : SSH協議及轉發原理
17 : SSH本地端口轉發
18 : msfvenom詳解
19 : SSH實戰:通過本地轉發獲取目標內網任一主機權限 |