关注公众号,设置为星标,不定期有宠粉福利
粉丝福利,抽奖活动,参与方式见文末!!!
---### **第1部分 内网渗透基础** **第1章 内网环境概述** 1.1 内网架构与安全边界(域/工作组/混合网络) 1.2 权限模型与访问控制(Windows/Linux权限体系) 1.3 常见内网协议与漏洞(SMB、LDAP、Kerberos、RDP)
**第2章 信息收集方法论** 2.1 主机发现技术(ARP扫描、ICMP探测、NetBIOS枚举) 2.2 端口扫描与服务识别(Nmap、Masscan、服务指纹) 2.3 内网拓扑绘制(BloodHound、NetworkX可视化) 2.4 敏感信息挖掘(配置文件、日志、共享目录)
---
### **第2部分 权限提升与横向移动** **第3章 权限提升技术** 3.1 Windows提权(内核漏洞、服务配置错误、Token窃取) 3.2 Linux提权(SUID滥用、脏牛漏洞、Cron任务劫持) 3.3 数据库提权(MSSQL xp_cmdshell、MySQL UDF)
**第4章 凭证窃取与利用** 4.1 密码哈希提取(Mimikatz、Procdump、SAM数据库) 4.2 凭证传递攻击(Pass-the-Hash、Pass-the-Ticket) 4.3 键盘记录与钓鱼(无文件攻击、恶意LNK文件)
**第5章 横向移动策略** 5.1 远程命令执行(PsExec、WMI、SSH隧道) 5.2 内网代理与隧道(Chisel、FRP、SSH动态端口转发) 5.3 横向工具链实战(Cobalt Strike、Empire、PowerSploit)
---
### **第3部分 域渗透攻防** **第6章 Active Directory攻击** 6.1 域内信息收集(AD Explorer、PowerView) 6.2 Kerberos协议漏洞(黄金票据、白银票据、MS14-068) 6.3 组策略利用(GPO后门、SYSVOL密码泄露)
**第7章 域控攻防与权限维持** 7.1 域控权限获取(DCSync攻击、NTLM中继) 7.2 隐蔽通信与后门(隐藏用户、计划任务、WMI事件订阅) 7.3 域信任关系攻击(跨域黄金票据、信任链滥用)
---
### **第4部分 防御规避与反制** **第8章 绕过安全检测** 8.1 杀软与EDR绕过(内存加载、反射DLL注入、AMSI绕过) 8.2 流量混淆与加密(DNS隧道、HTTPS C2、域前置技术) 8.3 反沙箱与反调试(环境感知、代码混淆)
**第9章 日志清除与反取证** 9.1 Windows日志清除(事件日志、PowerShell日志) 9.2 Linux痕迹清理(Shell历史、utmp/wtmp) 9.3 反取证技术(时间戳伪造、文件隐藏)
---
### **第5部分 综合实战与进阶** **第10章 红队实战案例** 10.1 从外网到内网的完整渗透(钓鱼→内网突破→域控接管) 10.2 多层网络穿透(DMZ→核心区→跨域攻击) 10.3 供应链攻击场景(第三方服务→内网横向)
**第11章 自动化与工具开发** 11.1 渗透脚本编写(Python/PowerShell批量利用) 11.2 C2框架定制化(Cobalt Strike Aggressor脚本) 11.3 漏洞利用链设计(结合CVE与配置错误的组合攻击)
关注公众号,回复“4月份抽奖”获取抽奖链接!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...