本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。
阅读本书不要求读者具备渗透测试的相关背景;如有相关经验,理解起来会更容易。本书亦可作为大专院校信息安全学科的教材。
本书通过实验带领读者进入内网渗透测试的神秘世界,是网络管理员、网络安全研究人员的必备参考书。
徐焱,北京交通大学安全研究员,MS08067安全实验室创始人。从2002年开始接触网络安全,有丰富的渗透测试经验,主要研究方向为内网渗透测试和APT攻击。已出版图书《网络攻防实战研究:漏洞利用与提权》、《Web安全攻防:渗透测试实战指南》,在《黑客防线》、《黑客X档案》、《黑客手册》、FreeBuf、360安全客、阿里云盾先知、嘶吼等媒体发表过多篇技术文章。
贾晓璐,曾任国内某知名安全公司安全研究员,现为自由职业者。MS08067安全实验室、破晓安全团队核心成员,目前主要研究方向为内网渗透测试。从2012年开始接触网络安全,擅长渗透测试,沉迷于红蓝对抗(主要为Red Team方向)。
自信息化大潮肇始,网络攻击日益频繁,促使网络安全防护手段日趋完善,各大厂商、网站已经将外网防护做到了极致。目前,网络安全的短板在于内网。
内网承载了大量的核心资产和机密数据,例如企业的拓扑架构、运维管理的账号和密码、高层人员的电子邮件、企业的核心数据等。很多企业的外网一旦被攻击者突破,内网就成为任人宰割的“羔羊”,所以,内网安全防护始终是企业网络安全防护的一个痛点。近年来,APT攻击亦成为最火爆的网络安全话题之一。因此,只有熟悉内网渗透测试的方法和步骤,才能有的放矢地做好防御工作,最大程度地保障内网的安全。
写作背景
目前市面上几乎没有关于内网渗透测试与安全防御的书籍,这正是我们撰写本书的初衷。希望本书能为网络安全行业贡献一份微薄之力。
本书与2018年电子工业出版社出版的《Web安全攻防:渗透测试实战指南》互为姊妹篇,两本书的很多知识点都是串联在一起的。例如,Metasploit技术和PowerShell技术在《Web安全攻防:渗透测试实战指南》一书中已有讲解,所以本书中不再累述。
2020年,MS08067安全实验室计划推出《CTF竞赛秘笈:入门篇》《Python渗透测试详解》《Java代码安全审计》等书籍。具体目录及写作进展,读者可以访问MS08067安全实验室公众号或官方网站查看。
本书结构
本书将理论讲解和实验操作相结合,内容深入浅出、迭代递进,抛弃了学术性和纯理论性的内容,按照内网渗透测试的步骤和流程,讲解了内网渗透测试中的相关技术和防御方法,几乎涵盖了内网安全方面的所有内容。同时,本书通过大量的图文解说,一步一个台阶,帮助初学者快速掌握内网渗透测试的具体方法和流程,从内网安全的认知理解、攻防对抗、追踪溯源、防御检测等方面建立系统性的认知。
本书各章相互独立,读者可以逐章阅读,也可以按需阅读。无论是系统地研究内网安全防护,还是在渗透测试中碰到了困难,读者都可以立即翻看本书来解决燃眉之急。
第1章 内网渗透测试基础
在进行内网渗透测试之前,需要掌握内网的相关基础知识。
本章系统地讲解了内网工作组、域、活动目录、域内权限解读等,并介绍了内网域环境和渗透测试环境(Windows/Linux)的搭建方法和常用的渗透测试工具。
第2章 内网信息收集
内网渗透测试的核心是信息收集。所谓“知己知彼,百战不殆”,对测试目标的了解越多,测试工作就越容易展开。
本章主要介绍了当前主机信息收集、域内存活主机探测、域内端口扫描、域内用户和管理员权限的获取、如何获取域内网段划分信息和拓扑架构分析等,并介绍了域分析工具BloodHound的使用。
第3章 隐藏通信隧道技术
网络隐藏通信隧道是与目标主机进行信息传输的主要工具。在大量TCP、UDP通信被防御系统拦截的情况下,DNS、ICMP等难以禁用的协议已经被攻击者利用,成为攻击者控制隧道的主要通道。
本章详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法,并对常见的SOCKS代理工具及内网上传/下载方法进行了解说。
第4章 权限提升分析及防御
本章主要分析了系统内核溢出漏洞提权、利用Windows操作系统错误配置提权、利用组策略首选项提权、绕过UAC提权、牌窃取及无凭证条件下的权限获取,并提出了相应的安全防范措施。
第5章 域内横向移动分析及防御
在内网中,从一台主机移动到另外一台主机,可以采取的方式通常有文件共享、计划任务、远程连接工具、客户端等。
本章系统地介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法。本章内容包括:常用远程连接方式的解读;从密码学角度理解NTLM协议;PTT和PTH的原理;如何利用PsExec、WMI、smbexec进行横向移动;Kerberos协议的认证过程;Windows认证加固方案;Exchange邮件服务器渗透测试。
第6章 域控制器安全
在实际网络环境中,攻击者渗透内网的终极目标是获取域控制器的权限,从而控制整个域。
本章介绍了使用Kerberos域用户提权和导出ntds.dit中散列值的方法,并针对域控制器攻击提出了有效的安全建议。
第7章 跨域攻击分析及防御
如果内网中存在多个域,就会面临跨域攻击。
本章对利用域信任关系实现跨域攻击的典型方法进行了分析,并对如何部署安全的内网生产环境给出了建议。
第8章 权限维持分析及防御
本章分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法。
第9章 Cobalt Strike
本章详细介绍了Cobalt Strike的模块功能和常用命令,并给出了应用实例,同时简单介绍了Aggeressor脚本的编写。
特别声明
本书仅限于讨论网络安全技术,请勿作非法用途。严禁利用书中提到技术从事非法行为,否则后果自负,本人和出版社不承担任何责任!
读者服务
本书的微信公众号为“MS08067安全实验室”,提供如下资源及服务。
*本书列出的一些脚本的源码。
*本书讨论的所有资源的下载链接。
*本书内容的勘误和更新。
*关于本书内容的技术交流。
*在阅读本书过程中遇到的问题或对本书的意见反馈。
MS08067安全实验室网站:https://www.ms08067.com。
致谢
感谢电子工业出版社策划编辑潘昕为出版本书所做的大量工作。感谢王康对本书配套网站的维护。感谢张雷﹑余弦﹑诸葛建伟﹑侯亮﹑孔韬循﹑陈亮﹑Moriarty﹑任晓珲在百忙之中为本书写作的序和评语。
MS08067安全实验室是一个低调潜心研究技术的团队,衷心感谢团队的所有成员:椰树﹑一坨奔跑的蜗牛﹑是大方子﹑王东亚﹑曲云杰﹑Black﹑Phorse﹑jaivy﹑laucyun﹑rkvir﹑Alex﹑王康﹑cong9184等。还要特别感谢安全圈中的好友,包括但不限于:令狐甲琦﹑李文轩﹑陈小兵﹑王坤﹑杨凡、莫名﹑key﹑陈建航﹑倪传杰﹑四爷﹑鲍弘捷﹑张胜生﹑周培源﹑张雅丽、不许联想﹑Demon﹑7089bAt﹑清晨﹑暗夜还差很远、狗蛋、冰山上的来客、roach、3gstudent、SuperDong、klion、L3m0n、蔡子豪、毛猴等。感谢你们对本书给予的支持和建议。
感谢我的父母﹑妻子和我最爱的女儿多多,我的生命因你们而有意义!
感谢身边的每一位亲人﹑朋友和同事,谢谢你们一直以来对我的关心、照顾和支持。
最后,感谢曾在我生命中经过的人,那些美好都是我生命中不可或缺的,谢谢你们!
念念不忘,必有回响!
徐焱
2019年3月于镇江
感谢我的亲人、师父和挚友对我的鼓励和支持。感谢所有帮助过我的人。是你们让我知道,我的人生有着不一样的精彩。
前路漫漫,未来可期!
贾晓璐
2019年3月于伊宁