摘要:
目录 2.1.工作组手动信息收集 1.查询网络配置信息 2.查询操作系统及安装软件的版本信息 3.查询本机服务信息 4.查询进程列表 5.查看启动程序信息 6.查看计划任务 7.查看主机开机时间 8.查看用户 9.列出或断开本地计算机和连接的客户端的会话 10.查询端口列表 11.查询补丁列表 12 阅读全文
摘要:
第三章——隐藏通信隧道技术 目录 1.网络层隧道 1.pingtunnel 1.在web边界服务器上下载并运行ptunnel 2.在vps上运行ptunnel 3.在win7电脑上远程连接vps的1080端口 2.icmpsh 3.防御ICMP隧道攻击的方法 2.传输层隧道 1.lcx端口转发 2. 阅读全文
摘要:
第8章 权限维持分析及防御 目录 第8章权限维持分析及防御 8.1操作系统后门分析与防范 8.1.1粘滞键后门 8.1.2注册表注入后门 8.1.3计划任务后门 8.1.6WMI型后门 8.2 Web后门分析与防范 8.3域控制器权限持久化与分析 8.3.1 DSRM 域后门 8.2 SSP 维持域 阅读全文
摘要:
第七章跨域攻击及防御 很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根握不同职能区分的部门,从逻辑上以主域和子域进行划分,方便统一管理。在物理层,通常使用防火墙将哥哥子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门 的域控制器权限,但没有得到整个公司的内网全部权限, 阅读全文
摘要:
第6章域控制器安全 目录 第6章域控制器安全 6.1使用卷影拷贝服务提取ntds.dit 6.1.1通过ntdsutil.exe提取ntds.dit 6.1.2 利用 vssadmin提取 ntds.dit 6.1.3利用vssown.vbs脚本提取ntds.dit 6.1.4使用ntdsutil的 阅读全文
摘要:
第5章域内横向移动分析及防御 目录 第5章域内横向移动分析及防御 5.1 常用Windows远程连接和相关命令 5.1.1 IPC 5.1.2使用Windows自带的工具获取远程主机信息 5.1.3计划任务 5.2Windows系统散列值获取分析与防范 5.2.1 LM Hash和NTLM Hash 阅读全文
摘要:
第四章——权限提升分析及防御 目录 第4章权限提升分析及防御 4.1.1通过手动执行命令发现缺失补丁 1.通过whoami/groups查看当前权限 2.1查看系统补丁 2.2利用msf发现缺失补丁 3.Windows Exploit Suggester 4.powershell 中的Sherloc 阅读全文
摘要:
内网DMZ外网之间的访问规则 当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。 1.内网可以访问外网 内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。 2.内网可以访问DMZ 此策略是为了方便内网用户使用和管理DMZ中的服务 阅读全文