《域渗透攻防指南》签名版预售来啦

Posted 谢公子

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了《域渗透攻防指南》签名版预售来啦相关的知识,希望对你有一定的参考价值。

    千呼万唤始出来!终于,在广大粉丝翘首期盼下,国内首本专门讲述域内攻防的书籍《域渗透攻防指南》在2022年最后一个月和大家见面了。为了回馈粉丝的等待,让粉丝早日拿到心仪的书,特此联合机械工业出版社弄了签名版书预售活动,数量有限(仅限前500名下单购买才有签名),并且价格也优惠到了99(原价129),先到先得!

    长按下图识别二维码即可购买。

关于本书

        《域渗透攻防指南》总共6大章530+页(内容很充实),最终定价129元

    这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是谢公子作为一线攻防红队选手多年来的一线域内攻防实战经验积累,获得阿里、腾讯、京东、小米、美团、金山、深信服、360、奇安信、长亭、绿盟、启明星辰、安恒、天融信、赛博网安、四维创智等企业和机构的30余位专家高度评价并推荐。  

本书具体包含如下6个方面的内容: 

协议原理:本章详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。 

基础知识:本章全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、目录分区、服务主体名称SPN、组策略、ACL访问控制列表等各种域的基础知识,帮助读者打好坚实基础。 

工具使用:本章详细地讲解了Rubeus、Kekeo、Impacket、mimikatz、BloodHound、Adfind、Admod、Ldapsearch、LDP、PingCastle等10余种域内工具的使用和原理,让读者在理解各种域渗透手法和域漏洞利用过程时能做到游刃有余。 

渗透手法:本章总结和分析了域内用户枚举攻击、域内密码喷洒攻击、AS-REP Roasting攻击、Kerberoasting攻击、NTLM Relay攻击、委派攻击、Kerberos Bronze Bit攻击、修改DCSync ACL攻击、PTH哈希传递攻击、定位用户登录的主机、域林攻击等10余种攻击手法及其对应的检测手段和防御措施,帮助读者在攻击与对抗中快速成长。 

漏洞利用:本章详细分析了近10种近年来爆发的高危域内漏洞:MS14-068域内权限提升漏洞、CVE-2019-1040 NTLM MIC绕过漏洞、CVE-2020-1472 Netlogon权限提升漏洞、Windows Print Spooler权限提升漏洞、ADCS证书服务相关漏洞、CVE-2021-42287 sAMAccountName spoofing域内提权漏洞、Exchange ProxyLogon攻击利用链、Exchange ProxyShell攻击利用链等。介绍了这些高危漏洞的背景、影响版本、原理、复现过程、检测方法和防御措施,让红队和蓝队在攻防中快速成长。 

权限维持:本章详细讲解了在获得域内最高权限后,如何对该权限进行维持,使用的手法有:PTT票据传递攻击、利用委派打造变种黄金票据、DCShadow攻击、Skeleton Key万能密码、SID History滥用、重置DSRM密码、AdminSDHolder滥用、ACL滥用、伪造域控等。以及如何利用该权限获得指定用户的凭据,使用的手法有:Hook PasswordChangeNotify、注入SSP等。 

    为了便于读者理解和操作,本书大量代码、截图和操作步骤说明,确保读者一看即会,会了就能用!

    完整版大纲如下:

注:此脑图是原稿的大纲,书中实际内容可能会有所不同。想要pdf原文件,关注 谢公子学安全 公众号在后台发送:域渗透攻防指南大纲 即可。

本书特色

本书具有如下特色:

  • 国内讲述域内攻防技术最系统、最全面的书籍。
  • 书中的所有文章写的都很详细,通俗易懂,确保读者一看就会,会了就能用。
  • 紧跟时代,不落伍。书中讲述的知识点都是从无数攻防演练中积累而来,不会落伍。无论是红队还是蓝队都能从本书中学习到克敌直制胜之道。

作者介绍

    本书作者均具有多年域内实战攻防经验。

致谢

    感谢国内外的安全研究员公开的一些技术文章、安全研究成果、安全技术工具等,为我编写本书提供了诸多参考学习。由于出版相关要求,不能在书中加入相关链接,后期我将会在公众号以及知识星球等平台同步上这些链接。

    感谢下面这些大佬为本书撰写推荐语

《内网安全攻防:渗透测试实战指南》读书笔记:跨域攻击分析及防御

目录

前言

本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是跨域攻击分析及防御,对利用域信任关系实现跨域攻击的典型方法进行了分析,并对如何部署安全的内网生产环境给出了建议,内容非常简短

大型企业一般通过域林进行共享资源

  • 根据不同职能区分的部门,从逻辑上以主域和子域进行划分,以方便统一管理
  • 在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域
  • 攻击者如果得到饿了某个子公司或者某个部门的域控制器全新啊,但没有得到整个公司内网的全部权限(或者需要的资源不在此域中),往往会想办法获取其他部门(或者域)的权限

一、跨域攻击方法

常见的跨域攻击方法有:

  • 常规渗透方法(例如利用Web漏洞跨域获取权限)
  • 利用已知域散列值进行哈希传递攻击或者票据传递攻击(例如DC的本地管理员密码相同)
  • 利用域信任关系进行跨域攻击

二、利用域信任关系的跨域攻击

1、域信任简介

域信任的作用是解决多域环境中的跨域资源共享问题

  • 默认情况下,特定Windows域中的所有用户都可以通过该域中的资源进行身份验证
  • 域环境不会无条件的接受来自其他域的凭证,如果用户想要访问当前域边界以外的资源,需要使用域信任
  • 域信任作为域的一种机制,允许另一个域的用户在通过身份验证后访问本域的资源
  • 从Windows server 2003开始,域信任关系变为双向的,且可以通过信任关系进行传递
  • 只有Domain Admins组中的用户可以管理域信任关系

2、获取域信息

在域中,Enterprise Admins组(仅出现在林的根域中)的成员具有对目录林中所有域的完全控制权限。默认情况下,该组包含林中所有域控制器上具有Administrator权限的成员

使用LG.exe这个工具,能够用来枚举远程主机用户和组的信息

//枚举域中的用户组
lg.exe <domain name>\\.

//枚举远程机器的本地组用户
lg.exe \\\\dc

//获取远程用户中全部用户的SID
lg.exe \\\\dc -lu -sidsout

//获取指定组中所有成员的SID
lg.exe \\\\dc\\administrators -sidsout

3、利用域信任秘钥(NTLM Hash)获取目标域的权限

利用mimikatz导出信任秘钥并伪造信任票据(具有sidHistory)、利用asktgs请求TGS、利用kirbikator将TGS信息注入内存,获取目标域的权限。

使用mimikatz可以在构建黄金票据时设置sidHistory,因此,如果攻击者获取了任意域的krbtgt散列值,就可以利用sidHistory获得该林的完整权限。

4、利用krbtgt散列值获取目标域的权限

在DC上使用mimikatz获取krbtgt散列值、在子域使用普通用户权限构造并注入黄金票据,获取目标域的权限

5、利用无约束委派和MS-RPRN获取信任林权限

如果攻击者已经获取了域林中某个域控制器的权限或者配置了无约束委派的任何服务器的
权限,就可以使用MS-RPRN使信任林的域控制器向已被控制的服务器发送身份认证请求,利用捕获的票据获取信任林内任意用户的散列值

两个工具:

三、防范跨域攻击

外网Web往往会配置WAF以及配备维护人员定期安全检测,而内网的Web(内部办公、测试服务器等)更脆弱,往往存在弱口令和存在未及时补丁的漏洞

在很多公司中,虽然为不同的部门划分了不同的域,但域管理员可能是同一批人,因此可能出现域管理员的用户名和密码相同的情况

故重要的是检查DC的本地管理员密码是否与其他域的DC本地管理员密码相同

结语

本章比较简短,主要是利用域信任关系实现跨域攻击

以上是关于《域渗透攻防指南》签名版预售来啦的主要内容,如果未能解决你的问题,请参考以下文章

《内网安全攻防:渗透测试实战指南》读书笔记:跨域攻击分析及防御

《内网安全攻防:渗透测试实战指南》读书笔记:跨域攻击分析及防御

《内网安全攻防:渗透测试实战指南》读书笔记:域控制器安全

《内网安全攻防:渗透测试实战指南》读书笔记:域控制器安全

《内网安全攻防:渗透测试实战指南》读书笔记:域控制器安全

《内网安全攻防:渗透测试实战指南》读书笔记:内网渗透测试基础