●第1章內網滲透測試基礎知識1
1.1內網工作環境1
1.1.1工作組1
1.1.2域1
1.1.3域控制器4
1.2活動目錄4
1.2.1Ntds.dit文件5
1.2.2目錄服務與LDAP5
1.2.3活動目錄的訪問6
1.2.4活動目錄分區7
1.2.5活動目錄的查詢9
1.3域用戶與機器用戶介紹13
1.3.1域用戶13
1.3.2機器用戶13
1.4域用戶組的分類和權限15
1.4.1組的用途15
1.4.2安全組的權限15
1.5組織單位18
1.6域內訪問權限控制20
1.6.1Windows訪問控制模型21
1.6.2訪問控制列表21
1.7組策略25
1.7.1組策略對像25
1.7.2組策略的創建30
1.8內網域環境搭建32
1.8.1單域環境搭建32
1.8.2父子域環境搭建39
小結46
第2章內網信息收集47
2.1本機基礎信息收集47
2.2域內基礎信息收集56
2.3內網資源探測61
2.3.1發現內網存活主機61
2.3.2內網端口掃描64
2.3.3利用MetaSploit探測內網67
2.3.4獲取端口Banner信息68
2.4用戶憑據收集69
2.4.1獲取域內單機密碼和哈希值69
2.4.2獲取常見應用軟件憑據73
2.5使用BloodHound自動化分析域環境81
2.5.1采集並導出數據81
2.5.2導入數據81
2.5.3節點信息82
2.5.4邊緣信息84
2.5.5數據分析85
小結92
第3章端口轉發與內網代理95
3.1端口轉發和代理95
3.1.1正向連接和反向連接95
3.1.2端口轉發96
3.1.3SOCKS代理96
3.2常見轉發與代理工具96
3.2.1LCX97
3.2.2FRP100
小結106
第4章權限提升107
4.1繫統內核漏洞提權107
4.1.1查找繫統潛在漏洞107
4.1.2確定並利用漏洞109
4.2繫統服務提權110
4.2.1不安全的服務權限110
4.2.2服務注冊表權限脆弱112
4.2.3服務路徑權限可控113
4.2.4未引用的服務路徑114
4.2.5PowerUp115
4.3MSI安裝策略提權116
4.3.1確定繫統是否存在漏洞116
4.3.2創建惡意MSI並安裝117
4.4訪問令牌操縱118
4.4.1訪問令牌118
4.4.2常規令牌竊取操作119
4.4.3Potato家族提權122
4.5BypassUAC126
4.5.1UAC白名單127
4.5.2DLL劫持130
4.5.3模擬可信任目錄131
4.5.4相關輔助工具134
4.6用戶憑據操作135
4.6.1枚舉Unattended憑據135
4.6.2獲取組策略憑據136
4.6.3HiveNightmare138
4.6.4Zerologon域內提權140
4.7PrintSpooler提權漏洞142
4.7.1PrintDemon142
4.7.2PrintNightmare145
4.8Nopac域內提權148
4.9Certifried域內提權148
4.9.1活動目錄證書服務148
4.9.2活動目錄證書注冊流程149
4.9.3漏洞分析149
小結154
第5章內網橫向移動155
5.1橫向移動中的文件傳輸156
5.1.1通過網絡共享156
5.1.2搭建SMB服務器157
5.1.3通過Windows自帶工具158
5.2創建計劃任務159
5.2.1常規利用流程159
5.2.2UNC路徑加載執行161
5.3繫統服務利用162
5.3.1創建遠程服務162
5.3.2SCShell163
5.3.3UACRemoteRestrictions164
5.4遠程桌面利用165
5.4.1遠程桌面的確定和開啟165
5.4.2RDPHijacking166
5.4.3SharpRDP167
5.5PsExec遠程控制167
5.6WMI的利用168
5.6.1常規利用方法168
5.6.2常見利用工具171
5.6.3WMI事件訂閱的利用173
5.7DCOM的利用176
5.7.1COM和DCOM176
5.7.2通過DCOM橫向移動176
5.8WinRM的利用180
5.8.1通過WinRM執行遠程命令181
……