●第1章 内网渗透测试基础 1.1 内网基础知识 1.1.1 域 1.1.2 LDAP 1.1.3 活动目录 1.1.4 域控制器和活动目录的区别 1.1.5 域内权限 1.2 企业内网架构 1.2.1 企业内网概述 1.2.2 内网基础设施 1.2.3 云服务 1.3 常规攻击路径分析 1.3.1 网络区域环境分析 1.3.2 内网常规攻击路径分析 1.4 常用工具 1.4.1 Cobalt Strike 1.4.2 Windows PowerShell 1.4.3 PowerShell Empire 1.5 常用防御方法 1.5.1 常用网络**防御技术 1.5.2 常用网络**防御产品 第2章 内网信息收集 2.1 枚举发现 2.2 主机发现与端口枚举 2.2.1 Nmap主机发现 2.2.2 Nmap端口枚举 2.3 账户发现方法分析 2.3.1 本地账户发现分析 2.3.2 域账户发现分析 2.3.3 邮件账户发现分析 2.3.4 云账户发现分析 2.3.5 账户发现的防御方法 2.4 COM对象枚举方法分析 2.4.1 COM对象简介 2.4.2 创建COM对象 2.4.3 枚举COM对象 2.4.4 COM对象枚举系统信息 2.5 域信息收集方法分析 2.5.1 Nmap的NSE脚本 2.5.2 利用PowerView收集域信息 2.6 域控制器信息收集方法分析 2.6.1 从个人计算机定位域控制器 2.6.2 基于NetBIOS收集域控制器信息 2.6.3 基于LDAP收集域控��器信息 2.7 内网敏感数据发现方法分析 2.7.1 定位内网资料、数据、文件 2.7.2 获取人事组织结构信息 2.7.3 枚举核心业务机器及敏感信息 2.7.4 快速定位相关人员使用的计算机 2.7.5 获取个人计算机操作系统相关信息 2.7.6 获取个人计算机网络配置相关信息 2.7.7 获取远程管理软件保存的凭据 2.7.8 获取个人计算机浏览器敏感信息 2.7.9 收集应用与文件形式的信息 2.7.10 破解密码保护文件 2.7.11 发现内网邮件账户 2.7.12 内网敏感信息的防护方法 第3章 隐藏通信隧道技术 3.1 快速寻找可用于构建出网通信隧道的计算机 3.1.1 可用于构建出网通信隧道的协议 3.1.2 可用于构建出网通信隧道的计算机 3.1.3 批量探测可以出网的计算机 3.2 常用隧道穿透技术分析 3.2.1 Netsh 3.2.2 frp 3.2.3 利用CertUtil下载 3.3 多级跳板技术分析 3.3.1 攻击者直连内网的后果 3.3.2 多级跳板技术 3.3.3 三级跳板技术 3.4 通信隧道非法使用的防范 第4章 权限提升漏洞分析及防御 4.1 Linux权限提升漏洞分析及防范 4.1.1 内核漏洞提权分析 4.1.2 使用linux-exploit-suggester排查内核漏洞 4.1.3 sudo提权漏洞分析 4.1.4 SUID提权漏洞分析 4.1.5 GTFOBins与权限提升 4.1.6 Linux权限提升漏洞的防范建议 4.2 利用MS14-068漏洞实现权限提升及防范 4.2.1 MS14-068漏洞说明 4.2.2 MS14-068漏洞利用条件 4.2.3 MS14-068漏洞利用方式 4.2.4 MS14-068漏洞的防范建议 4.3 GPP权限提升漏洞分析及防范 4.3.1 GPP基础知识 4.3.2 GPP提权技术思路 4.3.3 GPP权限提升漏洞的防范建议 4.4 绕过UAC提权漏洞分析及防范 4.4.1 UAC简介 4.4.2 使用白名单程序绕过UAC 4.4.3 使用COM组件绕过UAC 4.4.4 UACME的使用 …...