封面
版权信息
前言
第1章 基础认证协议
1.1 Kerberos协议
1.2 NTLM认证协议
第2章 实验环境
2.1 环境拓扑和配置
2.2 安装adsec森林根域
2.3 添加客户端
2.4 安装lab子域
2.5 安装res.com子域
2.6 建立森林间信任关系
第3章 域信息搜集
3.1 域架构信息获取
3.2 域主机用户信息获取
3.3 域内分组信息获取
3.4 域内组策略信息获取
3.5 域内特权账号信息获取
第4章 组策略攻击
4.1 组策略概念
4.2 组策略下发原理
4.3 组策略攻击
4.4 组策略攻击的检测防御
第5章 PTH攻击
5.1 PTH概念
5.2 NTLM值获取
5.3 PTH攻击
5.4 PTH之争
5.5 检测防御
第6章 Kerberoasting攻击
6.1 Kerberoasting概念
6.2 Kerberoasting原理
6.3 Kerberoasting攻击
6.4 检测防御
第7章 ACL
7.1 ACL概念
7.2 ACL审计
7.3 进程和服务ACL审计
7.4 文件目录ACL审计
7.5 Token ACL审计
7.6 注册表ACL审计
7.7 CVE-2010-2554
7.8 检测防御
第8章 黄金白银票据
8.1 黄金票据
8.2 黄金票据的检测防御
8.3 白银票据
8.4 白银票据的检测防御
第9章 NTLM重放攻击
9.1 NTLM重放攻击概念
9.2 CVE-2015-0005
9.3 CVE-2019-1019
9.4 CVE-2019-1040
9.5 CVE-2019-1166
9.6 检测防御
第10章 Kerberos协议典型漏洞
10.1 PAC
10.2 CVE-2014-6324
10.3 CVE-2015-0008
10.4 CVE-2015-0009
10.5 CVE-2015-6095
10.6 CVE-2016-0049
10.7 CVE-2016-3237
10.8 CVE-2016-3223
10.9 CVE-2016-3299
10.10 检测防御
第11章 基于域信任的攻击
11.1 域信任关系
11.2 域信任关系的获取
11.3 跨域认证和资源访问授权
11.4 SIDHistory版跨域黄金票据
11.5 IRKey版跨域黄金票据
11.6 利用域信任实现跨域攻击
11.7 SID过滤机制
11.8 检测防御
第12章 基于域委派的攻击
12.1 域委派概念
12.2 筛选具有委派属性的服务账号
12.3 基于委派的攻击
12.4 检测防御
第13章 基于资源的受限委派攻击
13.1 RBCD概念
13.2 基于RBCD的攻击
13.3 S4U2Proxy的缺陷
13.4 检测防御
第14章 DCShadow
14.1 DCShadow原理
14.2 注册域服务器
14.3 认可域服务器
14.4 发起域复制
14.5 重现DCShadow
14.6 检测防御
第15章 域内隐蔽后门
15.1 基于域策略目录ACL的隐蔽后门
15.2 基于LAPS的隐蔽后门
15.3 基于域内主机账号的隐蔽后门
15.4 基于AdminSDHolder对象ACL的隐蔽后门
15.5 检测防御
第16章 基于元数据的检测
16.1 管理员组成员变更检测
16.2 账号对象ACL变更检测
16.3 口令策略变更检测
更新时间:2023-04-20 16:48:32