【红蓝攻防鸿篇巨著】ATTCK视角下的红蓝对抗实战指南

news2024/11/16 15:28:17

【文末送书】今天推荐一本网安领域优质书籍《ATT&CK视角下的红蓝对抗实战指南》,本文将从其亮点与内容出发,详细阐发其对于网安从业人员的重要性与益处。

在这里插入图片描述

文章目录

    • 背景
    • 简介
    • 内容
    • 文末送书

背景

根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规模为10.67亿,互联网普及率达75.6%。我国有潜力建设全球规模最大、应用渗透最强的数字社会。在此背景下,网络安全事关国家安全和经济社会稳定,事关广大人民群众利益。

当前,全球新一轮科技革命和产业变革深入推进,信息技术的发展日新月异,国内外的网络安全形势日趋严峻。2020~2023年,网络安全攻击持续增加,网络攻击威胁持续上升,各种网络攻击安全事件频发,网络所面临的安全威胁愈加多样、复杂、棘手。在互联互通的数字化链条中,任何一个漏洞或者隐患都有可能造成已有的安全防护网的破坏,给企业、机构等带来信息安全风险甚至财产损失等。

面对愈演愈烈的网络安全威胁,“红蓝攻防对抗”就成了网络安全从业者在新的网络安全形势下保障国家网络安全、防患于未然的行之有效的办法之一。

《ATT&CK视角下的红蓝对抗实战指南》即以为从业者讲透红蓝对抗、助力行业水准提升为目标酝酿而出的。

在这里插入图片描述

简介

本书是一本针对安全领域的红蓝攻防对抗的专业书,既能作为安全从业者在红蓝攻防对抗活动中的指导用书,又能成为企业安全部门构建纵深防御体系的参考指南。希望本书所分析、讲述的红蓝双方视角下的攻防对抗手法,能帮助各行业的网络安全从业者增强实践、知己知彼,从企业内部构建起安全防御体系。

内容

这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。

在这里插入图片描述
全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。

在这里插入图片描述

本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。

在这里插入图片描述

博主给出部分目录:

1.2 UAC13

1.2.1 UAC原理概述13

1.2.2 UAC级别定义13

1.2.3 UAC触发条件15

1.2.4 UAC用户登录过程16

1.2.5 UAC虚拟化18

1.3 Windows安全认证机制18

1.3.1 什么是认证18

1.3.2 NTLM本地认证19

1.3.3 NTLM网络认证22

1.3.4 Kerberos域认证25

1.4 Windows常用协议28

1.4.1 LLMNR28

1.4.2 NetBIOS31

1.4.3 Windows WPAD34

1.5 Windows WMI详解36

1.5.1 WMI简介36

1.5.2 WQL36

1.5.3 WMI Client40

1.5.4 WMI远程交互41

1.5.5 WMI事件42

1.5.6 WMI攻击45

1.5.7 WMI攻击检测46

1.6 域46

1.6.1 域的基础概念46

1.6.2 组策略49

1.6.3 LDAP56

1.6.4 SPN59

1.7 本章小结652章 信息收集66

2.1 主机发现66

2.1.1 利用协议主动探测主机存活66

2.1.2 被动主机存活探测71

2.1.3 内网多网卡主机发现76

2.2 Windows主机信息收集检查清单78

2.3 Linux主机信息收集检查清单81

2.4 组策略信息收集81

2.4.1 本地组策略收集81

2.4.2 域组策略收集81

2.4.3 组策略存储收集83

2.4.4 组策略对象收集86

2.5 域信息收集90

2.5.1 域控制器收集90

2.5.2 域DNS信息枚举92

2.5.3 SPN扫描96

2.5.4 域用户名获取98

2.5.5 域用户定位102

2.6 net session与net use利用110

2.6.1 net session利用110

2.6.2 net use利用112

2.7 Sysmon检测117

2.8 域路径收集分析119

2.8.1 域分析之BloodHound119

2.8.2 域分析之ShotHound137

2.8.3 域分析之CornerShot142

2.9 Exchange信息收集146

2.9.1 Exchange常见接口146

2.9.2 Exchange常见信息收集146

2.9.3 Exchange攻击面扩展收集

   (暴力破解)154

2.9.4  Exchange邮件列表导出156

2.10  本章小结1623章 隧道穿透163

3.1 隧道穿透技术详解163

3.1.1 正向连接163

3.1.2 反向连接163

3.1.3 端口转发164

3.1.4 端口复用165

3.1.5 内网穿透165

3.1.6 代理和隧道的区别165

3.1.7 常见隧道转发场景165

3.1.8 常见隧道穿透分类166

3.2 内网探测协议出网166

3.2.1 TCP/UDP探测出网166

3.2.2 HTTP/HTTPS探测出网169

3.2.3 ICMP探测出网171

3.2.4 DNS探测出网171

3.3 隧道利用方法172

3.3.1 常规反弹172

3.3.2 加密反弹175

3.3.3 端口转发177

3.3.4 SOCKS隧道代理180

3.4 利用多协议方式进行隧道穿透182

3.4.1 利用ICMP进行隧道穿透182

3.4.2 利用DNS协议进行隧道穿透187

3.4.3 利用RDP进行隧道穿透192

3.4.4 利用IPv6进行隧道穿透195

3.4.5 利用GRE协议进行隧道穿透 197

3.4.6 利用HTTP进行隧道穿透200

3.4.7 利用SSH协议进行隧道穿透210

3.5 常见的隧道穿透利用方式215

3.5.1 通过EW进行隧道穿透215

3.5.2 通过Venom进行隧道穿透224

3.5.3 通过Termite进行隧道穿透231

3.5.4 通过frp进行隧道穿透236

3.5.5 通过NPS进行隧道穿透244

3.5.6 通过ngrok进行内网穿透250

3.6 文件传输技术252

3.6.1 Windows文件传输技巧详解252

3.6.2 Linux文件传输技巧详解261

3.7 检测与防护266

3.7.1 ICMP隧道流量检测与防护266

3.7.2 DNS隧道流量检测与防护267

3.7.3 HTTP隧道流量检测与防护267

3.7.4 RDP隧道流量检测与防护267

3.8 本章小结2684章 权限提升269

4.1 Windows用户权限简介269

4.2 Windows单机权限提升270

4.2.1 利用Windows内核漏洞

    进行提权270

4.2.2 利用Windows错配进行提权273

4.2.3 DLL劫持285

4.2.4 访问令牌提权294

4.2.5 获取TrustedInstaller权限298

4.3 利用第三方服务提权300

4.3.1 利用MySQL UDF进行提权300

4.3.2 利用SQL Server进行提权304

4.3.3 利用Redis进行提权309

4.4 利用符号链接进行提权313

4.4.1 符号链接313

4.4.2 符号链接提权的原理314

4.4.3 CVE-2020-0668316

4.5 NTLM中继318

4.5.1 通过LLMNR/NBNS欺骗

   获取NTLM哈希320

4.5.2 通过desktop.ini获取哈希323

4.5.3 自动生成有效载荷325

4.5.4 中继到SMB326

4.6 Service提权至SYSTEM

  (土豆攻击)328

4.6.1 热土豆328

4.6.2 烂土豆331

4.6.3 多汁土豆333

4.6.4 甜土豆334

4.7 Linux权限提升334

4.7.1 Linux权限基础334

4.7.2 Linux本机信息收集337

4.7.3 利用Linux漏洞进行提权340

4.7.4 Linux错配提权342

4.8 Windows Print Spooler漏洞

   详解及防御346

4.8.1 Windows Print Spooler简介346

4.8.2 CVE-2020-1048347

4.8.3 CVE-2020-1337350

4.9 绕过权限限制351

4.9.1 绕过 UAC351

4.9.2 绕过AppLocker361

4.9.3 绕过AMSI374

4.9.4 绕过Sysmon383

4.9.5 绕过ETW387

4.9.6 绕过PowerShell Ruler391

4.10 本章小结4055章 凭据获取406

5.1 Windows单机凭据获取406

5.1.1 凭据获取的基础知识406

5.1.2 通过SAM文件获取

   Windows凭据407

5.1.3 通过Lsass进程获取

    Windows凭据413

5.1.4 绕过Lsass进程保护419

5.1.5 钓鱼获取Windows凭据430

5.2 域凭据获取 434

5.2.1 利用NTDS.DIT获取

   Windows域哈希434

5.2.2 注入Lsass进程获取域

   用户哈希440

5.2.3 DCSync利用原理441

5.2.4 利用LAPS获取Windows域

   凭据449

5.2.5 利用备份组导出域凭据450

5.3 系统内软件凭据获取455

5.3.1 收集浏览器密码455

5.3.2 使用开源程序获取浏览器凭据457

5.3.3 获取常见的运维管理软件密码458

5.4 获取Windows哈希的技巧461

5.4.1 利用蓝屏转储机制获取哈希461

5.4.2 利用mstsc获取RDP凭据464

5.4.3 通过Hook获取凭据466

5.4.4 使用Physmem2profit远程

   转储Lsass进程469

5.5 Linux凭据获取470

5.5.1 Shadow文件详解470

5.5.2 利用Strace记录密码472

5.6 凭据防御473

5.7 本章小结4736章 横向渗透474

6.1 常见的系统传递攻击474

6.1.1 哈希传递474

6.1.2 票据传递477

6.1.3 密钥传递482

6.1.4 证书传递484

6.2 利用Windows计划任务进行

   横向渗透485

6.2.1 at命令485

6.2.2 schtasks命令487

6.3 利用远程服务进行横向渗透489

6.3.1 利用SC创建远程服务后进行

             横向渗透489

6.3.2 利用SCShell进行横向渗透491

6.4 利用PsExec进行横向渗透492

6.4.1 利用PsExec获取交互式会话493

6.4.2 建立IPC$连接,获取交互式

             会话494

6.5 利用WinRM进行横向渗透494

6.5.1 利用WinRS建立交互式会话495

6.5.2 利用Invoke-Command远程

             执行命令496

6.5.3 利用Enter-PSSession建立

             交互式会话497

6.6 利用WMI进行横向渗透499

6.6.1 利用WMIC进行信息收集500

6.6.2 利用wmiexec.py获取

             交互式会话503

6.6.3 利用wmiexec.vbs远程

             执行命令503

6.6.4 利用WMIHACKER实现

             命令回显504

6.7 利用DCOM进行横向渗透504

6.7.1 利用MMC20.Application

            远程控制MMC506

6.7.2 利用ShellWindows远程

             执行命令508

6.7.3 利用Dcomexec.py获得

             半交互shell509

6.7.4 其他DCOM组件510

6.8 利用RDP进行横向渗透510

6.8.1 针对RDP的哈希传递510

6.8.2 RDP会话劫持512

6.8.3 使用SharpRDP进行横向渗透514

6.9 利用MSSQL数据库进行横向渗透516

6.9.1 利用sp_oacreate执行命令516

6.9.2 利用CLR执行命令518

6.9.3 利用WarSQLKit扩展命令523

6.10 利用组策略进行横向渗透524

6.10.1 本地组策略与域组策略的区别524

6.10.2 使用组策略推送MSI525

6.10.3 使用域组策略创建计划任务529

6.10.4 利用登录脚本进行横向渗透534

6.11 利用WSUS进行横向渗透537

6.11.1 WSUS利用原理537

6.11.2 WSUS横向渗透538

6.11.3 WSUS检测及防护542

6.12 利用SCCM进行横向渗透543

6.13 本章小结5567章 持久化557

7.1 Windows单机持久化557

7.1.1 Windows RID劫持557

7.1.2 利用计划任务进行权限维持562

7.1.3 利用Windows注册表进行

             权限维持563

7.1.4 利用映像劫持进行权限维持566

7.1.5 利用CLR劫持进行权限维持569

7.1.6 利用Telemetry服务进行

             权限维持571

7.1.7 利用WMI进行权限维持573

7.1.8 远程桌面服务影子攻击579

7.2 Windows域权限维持583

7.2.1 黄金票据583

7.2.2 白银票据589

7.2.3 黄金票据与白银票据的区别597

7.2.4 利用DSRM进行域权限维持597

7.2.5 利用DCShadow进行域

             权限维持600

7.2.6 利用SID History进行域

             权限维持606

7.2.7 利用AdminSDHolder进行域

             权限维持609

7.2.8 注入Skeleton Key进行域

            权限维持613

7.3 Linux单机持久化614

7.3.1 利用Linux SUID进行权限维持614

7.3.2 利用Linux计划任务进行

             权限维持615

7.3.3 利用Linux PAM创建后门616

7.3.4 利用SSH公钥免密登录622

7.3.5 利用Vim创建后门623

7.3.6 Linux端口复用625

7.3.7 利用Rootkit进行权限维持627

7.4 持久化防御632

7.5 本章小结632

在这里插入图片描述

文末送书

为了帮助网安领域的从业人员更好地掌握红蓝对抗,博主将《ATT&CK视角下的红蓝对抗实战指南》免费赠送给大家。

本次活动一共赠2本,评论区抽取2位粉丝免费送出!

参与方式如下:
关注博主、点赞、收藏、评论区进行高质量评论(不少于10个字),即可参加抽奖活动
活动时间:截至2023-11-1 17:00:00
通知方式:通过私信联系中奖粉丝。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1156318.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

“2024杭州智慧城市展“汇集全球领先的智慧城市解决方案和前沿技术

2024杭州智慧城市展览会,将于2024年4月份在杭州国际博览中心盛大召开。此次展览会以智慧城市为主题,涵盖了智慧城市、信息安全、数据中心与通信、人工智能、公共安全、会议广播视讯、智慧社区与智能家居、智慧停车等八个模块,旨在推动互联网、…

基于英伟达NVIDIA Jetson Xavier nx的Ubuntu系统安装nginx,mysql, java8

记录一下基于英伟达NVIDIA Jetson Xavier nx的Ubuntu系统安装nginx,mysql, java8(非docker方式) nx系统主要用于开发ai边缘人工智能视觉计算,人脸识别,车辆识别等,同样的也可以部署一些常见的程序应用 nx系统界面 …

x3daudio1 7.dll丢失怎么修复?多种x3daudio1 7.dll修复方法对比

x3daudio1_7.dll是Windows操作系统中的一个动态链接库文件,它主要负责处理音频相关的功能。当这个文件缺失或损坏时,可能会导致一些音频播放问题,如无声、杂音等。那么,x3daudio1_7.dll缺失的原因是什么呢?又该如何修复…

JavaScript从入门到精通系列第二十六篇:详解JavaScript中的Math对象

大神链接:作者有幸结识技术大神孙哥为好友,获益匪浅。现在把孙哥视频分享给大家。 孙哥连接:孙哥个人主页 作者简介:一个颜值99分,只比孙哥差一点的程序员 本专栏简介:话不多说,让我们一起干翻J…

sitespeedio.io 前端页面监控安装部署接入influxdb 到grafana

1.docker部署influxdb,部署1.8一下,不然语法有变化后面用不了grafana模板 docker run -d -p 8086:8086 --name influxdb -v $PWD/influxdb-data:/var/lib/influxdb influxdb:1.7.11-alpine docker exec -it influxdb_id bash #influx create user admin with pass…

基于供需算法的无人机航迹规划-附代码

基于供需算法的无人机航迹规划 文章目录 基于供需算法的无人机航迹规划1.供需搜索算法2.无人机飞行环境建模3.无人机航迹规划建模4.实验结果4.1地图创建4.2 航迹规划 5.参考文献6.Matlab代码 摘要:本文主要介绍利用供需算法来优化无人机航迹规划。 1.供需搜索算法 …

kubernetes实验挑战三(| Vote App | Redis | Postgresql DB | Deployment | service)

Deploy the given architecture to vote namespace. 1、Create a new namespace: name ‘vote’ kubectl create ns vote2、 Create new deployment. name: ‘worker’image: ‘kodekloud/examplevotingapp_worker’status: ‘Running’ kubectl create deployment worker…

感觉嵌入式嵌入式单片机太难了,该不该放弃?

今日话题,感觉嵌入式单片机太难了,该不该放弃?嵌入式和单片机开发可能是一项具有挑战性但也非常有前景的领域。虽然它的学习曲线可能陡峭,但只要你克服了一开始的难度,你可能会发现它非常有趣且有价值。不要轻易放弃&a…

NodeMCU ESP8266 操作ADC读取外部模拟信号教程详解

文章目录 前言原理介绍准备知识ADC分辨率输入电压范围Analog Pin 电路搭建示例代码结论 前言 NodeMCU ESP8266 上有一个引脚可以快速采集模拟信号,并将其转成数字信号。 这就是我们经常听到的模数转换器(ADC, Analog-to-Digital Converter &#xff09…

Simulink的To Workspace

To Workspace模块将Simulink产生的数据存储到matlab的工作区。 用To Workspace模块中的数据进行绘图。 参见Matlab/simulink/simscape multibody-to wotkspace模块使用_to workspace模块_五VV的博客-CSDN博客

数学分析:傅里叶变换(完结撒花)

这里我觉得老师讲的更好。首先我们已经知道了周期函数的傅里叶级数,接下来对于非周期函数,其实可以看成周期无穷大的函数。我们把周期经过一个换元,重新看这个傅里叶级数。 这里要注意,我们发现这个无限周期的傅里叶级数&#xff…

【WinForm详细教程四】WinForm中的ProgressBar 、ImageList和ListView控件

文章目录 1.ProgressBar2. ImageList3.ListView控件 1.ProgressBar 用于显示某个操作的进度。 属性: Value: 表示当前进度条的值,其范围由Min和Max决定。Step: 设置每次调用PerformStep()方法时增加的步长。MarqueeAnimationSpeed: 在Style设置为Marq…

K-means(K-均值)算法

K-means(k-均值,也记为kmeans)是聚类算法中的一种,由于其原理简单,可解释强,实现方便,收敛速度快,在数据挖掘、聚类分析、数据聚类、模式识别、金融风控、数据科学、智能营销和数据运…

面试题计算器

这篇也是凑数的 ...... 这篇会收录到算法通关村第四关黄金挑战里 计算器 描述 : 给定一个包含正整数、加()、减(-)、乘(*)、除(/)的算数表达式(括号除外),计算其结果。 表达式仅包含非负整数,, - ,*,/ 四种运算符和…

1深度学习李宏毅

目录 机器学习三件事:分类,预测和结构化生成 2、一般会有经常提到什么是标签label,label就是预测值,在机器学习领域的残差就是e和loss​编辑3、一些计算loss的方法:​编辑​编辑 4、可以设置不同的b和w从而控制loss的…

[架构之路-249/创业之路-80]:目标系统 - 纵向分层 - 企业信息化的呈现形态:常见企业信息化软件系统 - 产品(数据)管理

目录 前言: 一、企业信息化的结果:常见企业信息化软件 1.1 产品数据管理 1.1.1 什么是产品数据管理What 1.1.1.1 常见工具 1.1.1.2 软件企业的产品数据管理系统 1.1.2 为什么需要产品数据管理系统Why? 1.1.3 谁需要产品数据管理系统w…

STM32基本定时器中断

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、STM32定时器的结构?1. 51定时器的结构1.1如何实现定时1s的功能? 2. stm32定时器的结构2.1 通用定时器 二、使用步骤1.开启时钟2.初始…

nodejs+vue黄花岗社区核酸检测站-计算机毕业设计python-django-php

对黄花岗社区核酸检测站系统进行大力的研究,主要是因为黄花岗社区核酸检测站系统对于社区的推进有着十分重要的作用, 对于社区的管理来说,黄花岗社区核酸检测站系统是十分有效的一个途径,也正是因为这样的特殊性使得在对社区进行管…

解决:http://localhost:8080 不在以下 request 合法域名列表中

在搭建资源服务器时,遇到了微信开发者工具中无法访问本地资源服务器的情况,报错如下: 参考一篇博文的方法,完美解决 【解决】http://localhost:8080 不在以下 request 合法域名列表中_localhost不在以下 request 合法域名列表中-…

前端react入门day02-React中的事件绑定与组件

(创作不易,感谢有你,你的支持,就是我前行的最大动力,如果看完对你有帮助,请留下您的足迹) 目录 React中的事件绑定 React 基础事件绑定 使用事件对象参数 传递自定义参数 同时传递事件对象和自定义参…