一.内网渗透基础
1.1 内网基础知识
1.1.1 工作组
1.1.2 域
1.1.3 活动目录(AD)
1.1.4 DC和AD区别
1.1.5 安全域划分
1.1.6 域中计算机分类
1.1.7 域内权限解读
1.2 攻击主机环境及常用工具
1.2.1 虚拟机的安装
1.2.2 Linux渗透测试平台及常用工具
1.2.3 Windows渗透测试平台及常用工具
1.3 内网环境构建
1.3.1 域环境搭建
1.3.2 其他服务器环境搭建
二.内网探测
2.1 内网信息收集概述
2.2 本机信息收集
2.3 查询当前权限
2.4 判断是否有域
2.5 域内存活主机探测
2.6 域内端口扫描
2.7 域内基础信息收集
2.8 域内控制器的查找
2.9 域内用户和管理员的获取
2.10 定位域管理员
2.11 查找域管理员进程
2.12 模拟域管理员方法简介
2.13 利用PowerShell收集域信息
2.14 域渗透分析工具BloodHound
2.15 敏感资料/数据/信息定位收集
2.16 域内网段划分信息及拓扑架构分析
三.隐藏通信隧道技术
3.1 出网刺探
3.1.1 网络层隧道技术之IPv6隧道
3.1.2 网络层隧道技术之ICMP隧道
3.1.3 传输层隧道技术
3.1.4 应用层隧道技术之SSH协议
3.1.5 应用层隧道技术之HTTP协议
3.1.6 应用层隧道技术之HTTPs协议
3.1.7 应用层隧道技术之DNS协议
3.2 正反向socks代理
3.3 隧道技术在各种网络环境的实际应用
3.4 shell反弹
3.5 内网文件的传输和下载
四.域内横向渗透
五.攻击域控制器
六.跨域攻击
七.权限维持
八.POWERSHELL技术应用及防范
目录
第1章: 内网渗透基础
1 : 内网安全测试基础
任务1: 内网安全资料.zip
2 : 测试主机环境构建及常用工具
3 : 域环境搭建
第2章: 内网探测
4 : 工作组信息收集
5 : 域内信息收集
6 : Powershell收集域信息,敏感数据收集,整理,内网环境判断和拓扑架构
7 : BloodHoun工具的使用
8 : 定位域管理员
9 : 查找域管理进程
第3章: 第3章 隐藏通信隧道技术
10 : 通过monowall防火墙安装设置内网环境
11 : 内网连通性判断
12 : icmpsh
13 : pingtunnel
14 : LCX
15 : netcat
16 : SSH协议及转发原理
17 : SSH本地端口转发
18 : msfvenom详解
19 : SSH实战:通过本地转发获取目标内网任一主机权限 |