安恒信息《渗透攻击红队百科全书》下载

安恒信息《渗透攻击红队百科全书》下载

《渗透攻击红队百科全书》丛书序言

      保护好企业的网络资产,做好防护工作,日益成为了企业管理中重要的任务。企业和机
构投入了大量的资源和精力,部署了充分的软硬件。但由于缺乏黑客样本数据、不同业务场
景用同一套防护手段等原因,导致企业的安全防护体系的效果并不理想。
      渗透测试作为一种安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及
机构认可,但也仅限于是防护基础工作之一,代表企业网络系统正合法合规的运行着。然而
企业的业务场景是动态变化的,黑客的攻击手法、Oday漏洞更是层出不穷,红蓝队对抗便
是针对此方面的测试。
      红蓝队对抗是以红队模拟真实攻击,蓝队负责防御,最终的结果是攻防双方都会有进步。
红蓝队对抗能挖掘出渗透测试中所没注意到风险点,并且能持续对抗,不断提升企业系统的
安全防御能力,红队的主要价值在于能够检测网络安全纵深防护能力、应急响应手段是否有
效、以及清楚的了解高级攻击或高级持续性威胁(Advanced Persistent Threat,APT)产生的最大
危害,从而帮助企业强化防护能力、完善应急响应手段、引导正确的安全建设方向。
      本书便是结合在模拟攻击过程中,尽可能全面测试整个企业的网络系统,红队攻击手法
更复杂,而攻击路径的覆盖率更高。通过黑客视角,自动化的发起大规模、海量节点的实战
攻击,以便测试用户在各个业务场景的应急响应能力。
      参与本书的编撰团队来自于多年从事一线攻防演练的实战团队,历经上海世博会、历届
世界互联网大会、G20杭州峰会、历届中国进口博览会、第七届世界军人运动会等国家重大
活动的网络信息安全保障工作。从实战角度出发,引导读者在掌握网络空间攻防技术原理的
基础上,通过动手实战,强化网络空间攻防实践能力。本书内容系统、全面的贯穿了网络空
间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的新研究成果,
力求使读者通过本书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方
向。既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的辅助教材,也
可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。
                                                                        杭州安恒信息技术股份有限公司董事长&总裁
                                                                                                                                                范渊

作者序言


      红队(RedTeam)区别于传统的渗透测试,更偏向于实战,面对的场景也更加复杂、技术繁多,以目的为导向,需要有能够解决突发问题的能力。如何能汇总红队方方面面的技能
一直以来是一个难题,安恒信息服务团队成立了专门面向红队任务的战略支援部后,在战略
支援部团队成员的精心设计下,完成了内部红队知识库的构建,并吸引整个服务团队越来越
多技术专家加入进来,共同完善知识库的内容,再到后来,公司研究院、研发部门、技术部
门、培训部门等技术专家也开始加入进来,公司各个团队的技术人员在这里毫无保留的分享
各自的心得体会,诡秘技巧。这里特别感谢战略支援部木牛实验室小伙伴在侯亮部长的带领
下辛苦付出构建的平台,也要感谢公司其他各个实验室和所有技术人员的大力支持,没有大
家的协同努力,也就不会有这本书的诞生。
      本书是由大量的红队测试过程、思想,和一些非正式的报告所组成,可能是业内所有的
安全书籍中最不像书的书,风格不固定,方向也没有那么聚焦,没有有太多理论基础,也没
有引人入胜的行文技巧,但应该是实战性最好,价值含量最高,红队技术维度覆盖最全,作
者最多的一本书。这本书,凝聚了安恒信息绝大部分擅长渗透测试、安全研究、红队行动、
红队武器、逆向分析、代码分析等技术方向的专家知识精华,相信一定会对您有所帮助。
      安恒信息是以攻防技术起家,在对抗过程中成长,一路走到今天的安全企业,我们专精
于网络攻防的两端,致力于安全能力的汇聚与持续提升。对于安全技术的尊重和信仰是每一
个安恒人必备的素质。在未来每一年的年中,我们都会将上一年的知识库精华汇聚成册,把
我们在网络安全技术各个方向上的知识积累分享给业内的各位专家、伙伴、朋友,尽其所能
的为网络安全技术的知识分享尽一份绵薄之力。
                                                                        杭州安恒信息技术股份有限公司安全服务部负责人
                                                                                                                                                袁明坤

前言

      红蓝对抗、实战攻防演练是近几年安全行业的热门名词,国家相关部门牵头安全厂商大
力推动实战攻防演练,以促进国家关键基础设施及重要行业的安全建设。以攻促防从传统渗
透测试的视角转向前卫的红队评估,新的概念和模型不断频出,从高级可持续威胁(Advanced
Persistent Threat,APT)到网络攻击杀伤链(Cyber kill Chain). MITRE ATT&CK,无不向我们
展示了,实战是检验安全防护能力、建设安全防护体系的最有效方法。
      我们在与用户长时间的交流中了解到,应对纷繁的网络攻击,网信信息安全从业者一直
在寻找一本紧跟技术前沿、覆盖面广、贴合实战的网络信息安全从业人员读物,能快速提升
读者解决核心问题的能力,撰写一本理论论述体系化、技术论述细致化、操作论述实战化的
书籍就极为迫切。《渗透攻击红队百科全书》以红队视角出发,完整呈现红队攻击流程,对
红队攻击过程进行了完整的梳理、归纳,读者能跟随作者的思路最终到达”靶心””,树立完整
的渗透测试思路。本书也细化了实际操作中遇到的各类技术点,无论是常见的基础内容还是
较冷门的知识点,都做了详尽的介绍,可以作为随手读物,遇到不解的情况下能快速寻找到
所需技术知识。
      《渗透攻击红队百科全书》是根据安恒信息多年的技术沉淀积累,并结合最新最前沿技
术编写而成。本书根据红队测试的不同阶段进行目录划分,讲述红队的方方面面,从信息收
集、外网入口点突破、内网穿透、内网侦测、防护绕过、权限提升、横向拓展,覆盖了红队
测试流程的各个环节和技术点归纳,可以作为信息安全红队方向的百科全书、备忘录。每一
章节内的各个节点都依据真实的网络环境出发,贴合实操情况,以理论为基础,从实际渗透
出发,对每个知识点进行剖析讲解,由浅入深。不仅对技术内容做了详尽介绍,还有实操过
程和实际网络环境的完整描述,实用性极强的,对于安全渗透测试人员十分适用。看完的感
受,既有知识面的广度,也有针对每个技术点的深度,贯穿红队渗透的点线面各个维度。
      希望本书的读者,在5G、大数据、人工智能时代来临之际,学到一身扎实的技术,为
做新时代信息安全从业者打好基础。
                                                                        杭州安恒信息技术股份有限公司星火实验室负责人
                                                                                                                                                 李兵

渗透攻击红队百科全书简介

      近年来,许多企业在网络安全建设环节,对于云安全、外网安全等这些偏向外部安全威
胁的安全建设落地的比较完善,但内网安全、物理安全、人员安全这些偏向内部安全威胁的
建设往往会比较薄弱。
      随着红队概念的普及,许多大型企业都开始建立自己的红队与蓝队,并且会定期的举行
红蓝对抗来检验自身网络安全建设的问题,通常红队在外部进攻的方式选择上相对于以往的
黑客攻击技术较为丰富,一次红队行动可以说是合法的高级持续性威胁(Advanced Persistent
Threat,APT),首先,他们有着明确的目标,为了实现目标他们分工明确,对攻击与利用的自
动化程度很高。
      红队的主要价值在于能够检测网络安全纵深防护能力、应急响应手段是否有效、以及清
楚的了解APT产生的最大危害,从而帮助企业强化防护能力、完善应急响应手段、引导正
确的安全建设方向。
      本书整理了关于红队的工作的技术点,浅显的带读者认识,红队的技术碰到内部网络相
关的安全问题将会碰撞出怎样的火花?我们通过红队的概念来了解红队的定义,后续结合红
队的工作周期来概括一- 些实战案例,本书的全部内容适用于管理人员、技术人员、工程师、
计算机爱好者。实战案例中会将红队工作周期的理论体现的更加具象化,让读者能够理解的
深刻。
                                                                        杭州安恒信息技术股份有限公司水滴实验室负责人
                                                                                                                                                      倾旋

安恒信息《渗透攻击红队百科全书》下载

目录列表

第一章  信息搜集

1.1   主机发现
1.2   关联信息生成
1.3   开放漏洞情报
1.4   开源情报信息搜集(OSINT)
1.5   Github Hacking
1.6   Google Hacking
1.7   Gitlcret
1.8   Mailsniper.psl获取Outlook所有联系人
1.9   内网渗透之信息收集
1.10   后渗透信息收集之Wmic命令的一些使用方法
1.ll   内网横向常见端口

第二章  打点内网

2.1       外部接入点
2.1.1     无线攻击实战应用之DNSSpoof.Evil Portal.DWall组合拳入侵
2.2       应用系统漏洞利用
2.2.1     常见漏洞扫描
2.2.1.1   Impacket框架之Mssql服务器安全检测
2.2.1.2   MS17_010 py脚本利用
2.2.2     未授权访问漏洞
2.2.2.1   未授权漏洞总结
2.2.2.2   JBOSS未授权访问
2.2.3     远程代码执行漏洞
2.2.3.1   Java下奇怪的命令执行
2.2.3.2   Shiro反序列化记录
2.2.3.3   RMI列化
2.2.3.4   JNDI注入
2.2.3.5   Fastjson 漏洞浅析
2.2.3.6   CVE19043 PHP 远程代码执行复现
2,2.3.7   Java WebsheIl从入门到入狱系列1基础篇
2.2.3.8   深究XMl.decoder
2.2:3.9   Fast.Json度序列化学习
2.2.3.10   Oracle数据库安全思考之Xml反序列化
2.2.3.11   Webshe11绕安全模式执行命令
2.2.3.I2   Java 下的XXE漏洞
2.2.3.13   Solr Velocity 模板远程代码复现及利用指南
2.2.3.14   SolrEaloeitymplate
2.2.3.15   Java Webshell从入门到入狱系列2对抗之Bypass上篇
2.2:3.16   Java Webshel1 从入门到入狱系列3对抗之Bypass
2.2.3.17   Java Webshell 从入门到入球系列4对抗之Bypass一下篇
2.2.3.18   Java'反序列化过程深究
2.2.3.19   Apache Solr不安全配置远程代码执行漏润复现及Jmx Rml利用分析
2.2.3.20   Java命令执行小细节
2.2.3.21   JDK反序列化Gadgets21
2.2.3.22   WeblogicE1990alysis
2.23.23  Spring Boottuators未授权漏淘
2.2.3.24   SEMCMS2.6后台文件上传漏洞审计
2.2.3.25   代码审计之Lvyecms后台Getshell
2.2.3.26   Log4jserializealysis
2.2.3.27   Java反序列化stJson 组件
2.2.3.28   Springcuriyuth2(CVE1860)
2.2.4      WAFpass
2:2.5      登陆口JS前端加密绕过
2.2.6      Xmldecoder标签
2.2.7      利用 Php My Admin去Get Shell
2.2.8      攻击JMT的一些方式
2.2.9     上传漏洞 
2.2.9.1   上传漏洞
2.2.10    注入漏洞
2.2.10.1   注入漏洞
2.2.10.2   MSSQL利用总结
2.2.10.3   攻击MSSQL—werUpSQL介绍
2.2.10.4   如何利用Mysql安全特性发现漏洞
2.2.10.5    Hibernate基本注入
2.2.10.6    My Sql利用General_Log_File.Slow_Query_Log_File 写文件
2.2.10.7   【会战分享】SQL Server注入Getshell
2.2.11   文件读取漏洞
2.2.12    Pentesterlab Xss
2.2.13    Office宏的基本利用
2.2.14    Javacuritylendar19ndyne
2.2.15    Discuz Ssrf Rce漏洞分析报告
2.2.16    WordPress语言文件代码执行漏洞分析报告
2.2.17    Struts2远程命令执行S28 漏洞分析报告
2.2.18   静态免杀Php一句话(已过D盾,河马,安全狗)
2.2.19   金融信息系统安全测评方法
2.2.20    ApacheiE一Analysis
2.2.21   记一次阿里主站Xss测试及绕过WAF防护
2.2.22    ClassLoader类加载机制
2.2.23   浅谈SSRF原理及其利用
2.2.24    Springtammons (CVE1873) 
2.2.25   Xss绕过代码后端长度限制的方法
2.2.26   Mysql提权之MOF
2.2.27   Mysql提权之UDF
2.2.28    Xss基础学习
2.2.29    Java反射与内存Shell初探Jetty容器的Shell维权
2.2.30   利用DNSLOG回显
2.2.31   文件合成/图片马生成
2.2.32    UDF 提权
2.4   社会工程学
2.4.1   水坑攻击
2.4.2   鱼叉攻击 
2.4.2.1   Swaks邮件伪造
2.4.2.2   邮件伪造防御技术
2.4.3   钓鱼攻击 
2.4.3.1   视觉效果 
2.4.3.1.1   凭证劫持漏洞
2.4.3.2   克隆技术
2.4.3.3    Word文档云宏代码钓鱼
2.2.5    APP密码算法通用分析方法
2.2.6   Linux下反弹shell命令
2.2.7   Browser Pivot for Chrome

第三章  命令与控制

3.1   HTTP隧道ABPTTS第一季
3.2   HTTP隧道reGeorg第二季 
3.3   HTTP隧道Tunna第三季
3.4   HTTP隧道reDuh第四季
3.5   基于Ptunnel建立ICMP隧道
3.6   使用anydesk做远控
3.7   防御域内委派攻击
3.8   ATT&CK攻防初窥系列执行篇
3.9   Powershell
3.9.1   利用36O正则不严执行powershell上线
3.9.2   关于Powershell对抗安全软件
3.9.3   InvokeObfuscation介绍

第四章  穿透与转发

4.1   Frp内网穿透实战
4.2   基于Portfwd端口转发
4.3   Venom代理转发、多级穿透
4.4   DNS隧道
4.4.1   DNS隧道之DNS 2 TCP
4.4.2   DNS隧道之DNSCAT 2
4.4.3   使用DNS协议上线MSF 之Iodine篇
4.4.4   使用DNS协议上线MSF 之DNSCAT2篇
4.4.5   使用DNS协议上线MSF之 DNS 2 TCP篇

第五章  内部信息搜集

5.1   本地信息搜集 
5.1.1   用普通权限的域帐户获得域环境中所有DNS解析记录
5.1.2   凭证及令牌票据
5.1.3.1   内存转储获取本地HASH
5.1.4.2   转储域账户哈希值
5.1.5.3   转储域账户哈希值(续)
5.1.6.4   SPN发现与利用
5.1.7.5   哈希传递远程登录篇
5.1.3   用户习惯
5.1.3.1   从目标文件中做信息搜集第一季
5.1.4   获取当前系统所有用户的谷歌浏览器密码
5.1.5   Windows2003获取密码之Adsutil.wbs
5.1.6   解密目标机器保存的rdp 凭证
5.1.7   HASHcat破解HASH 神器详解
5.1.8   解密SecureCRT客户端中保存的密码HASH
5.1.9   解密Winscp客户端中保存的密码HASH
5.1.10  破解Weblogic配置文件中的数据库密码
5.1.11  获取域控/系统日志.
5.2   网络信息搜集
5.2.1   发现目标Web程序敏感目录第一季
5.2.2   基于SCF做目标内网信息搜集第二季
5.2.3   域环境信息搜集
5.2.3.1   Active Directory Domain Services获取域控信息
5.2.3.2   Windows域渗透―用户密码枚举
5.2.3.3   不同环境下域DNS记录信息收集方法 
5.2.3.4   Impacket框架之域信息获取 
5.2.3.5   域信息收集之user2sid,sid2user
5.2.4   工作组环境信息搜集
5.2.4.1   基于MSF发现内网存活主机第一季
5.2.4.2   基于MSF发现内网存活主机第二季
5.2.4.3   基于MSF发现内网存活主机第三季
5.2.4.4   基于MSF发现内网存活主机第四季
5.2.4.5   基于MSF发现内网存活主机第五季
5.2.4.6   基于MSF发现内网存活主机第六季
5.2.4.7   基于SqlDataSourceEnumerator发现内网存活主机
5.2.4.8   基于ICMP发现内网存活主机.
5.2.4.9   基于UDP发现内网存活主机·
5.2.4.10   基于ARP发现内网存活主机
5.2.4.11   基于Snmp发现内网存活主机
5.2.4.12   基于Netbios发现内网存活主机
5.2.5   Powershell一条命令行进行内网扫描.
5.2.6   内网信息收集之内网代理

第六章  权限提升

6.1   操作系统提权·
6.1.1   Linux 
6.1.1.1   Linux提权依赖exp篇(第二课)
6.1.1.2   Sudo 漏洞分析(CVE201914287)
6.1.1.3   linux提权(一)之内核提权·
6.1.2   Windows
6.1.2.1    Windows提权快速查找EXP(第一课)·
6.1.2.2   Token窃取与利用 
6.1.2.3   CVE20191388 Windows UAC

第七章  权限维持

7.1   操作系统后门 
7.1.1    Linux 
7.1.2    Windows    
7.1.2.1   对抗权限长期把控伪造无效签名第一季
7.1.2.2   常见Windows持久控制总结
7.1.2.3   Windows RID 劫持.
7.1.2.4   Shfit映像劫持后门新玩法
7.1.2.5   Windows权限维持篇注册表维权–.
7.1.2.6   Windows权限维持篇2计划任务维权·
7.1.2.7   Windows权限维持篇3服务Service维权
7.2   第三方组件后门.
7.3   APT对抗〔一)红蓝对抗关于后门对抗
7.4   APT对抗二)红蓝对抗关于后门对抗
7.5   APT对抗(三)红蓝对抗关于后门对抗
7.6   APT对抗(四)红蓝对抗关于后门对抗·
7.7   DLL劫持两种劫持方法剖析
7.8   APT对抗(五)红蓝对抗关于后门对抗·
7.9   APT对抗(六)红蓝对抗关于后门对抗·
7.10  APT对抗(七)红蓝对抗关于后门对抗.
7.11  ATT&CK攻防初窥系列横向移动篇·
7.12  Linux权限维持之LD_PRELOAD 
7.13  Linux权限维持之进程注入
7.14  Windows权限维持之Office启动

第八章 内网渗透基础

8.1  Kerberos协议 
8.1.1   Windows认证原理之Kerberos篇
8.2  NTLM    
8.2.1  NTLM协议及HASH 抓取
8.2.2  Windows 认证原理之NTLM篇
8.3  内网命令行渗透笔记.
8.4  内网渗透中的文件传输第一季
8.5  Msfvenom常用生成Payload命令
8.6  Windows环境压缩文件&文件夹命令合集
8.7  Windows net命令集使用
8.8  CobaltStrike 与Metasploit实战联动
8.9  渗透中常用的复制工具

第九章 红队自研

9.1  免杀方案研发
9.1.1  实战免杀诺顿Shellcode载入内存免杀
9.1.2  人人都能过杀软
9.1.3  远控木马极速免杀360五引擎 
9.1.4  基于Ruby内存加载Shellcode第一季
9.1.5  DLL加载Shellcode 免杀上线
9.1.6  借助Aspx对Payload进行分离免杀·
9.1.7  静态恶意代码逃逸(第一课)
9.1.8  静态恶意代码逃逸(第二课).
9.1.9  静态恶意代码逃逸∈第三课) 
9.1.10  静态恶意代码逃逸(第四课)
9.1.11  静态恶意代码逃逸(第五课)
9.1.12  基于Python内存加载Shellcode第二季
9.1.13  Payload分离免杀思路– 
9.1.14  基于实战中的Small Payload应用——第一季
9.1.15  基于实战中的Small Payload应用——第二季.
9.1.16  基于Go内存加载Shellcode第三季.
9.1.17  免杀技术之msf偏执模式
9.1.18  免杀技术之生成Shellcode自行编译·
9.1.19  免杀技术之代码加密·
9.1.20  免杀技术之使用c实现Meterpreter功能
9.1.21  白加黑免杀过360开机启动拦截·
9.1.22  使用C#实现简单的分离兔杀

第十章 安全工具教学

10.1   Impacket套件之远程命令执行功能讲解.
10.2   Bloodhound 技术讲解
10.3   Windows 10配置搭建Kali环境第一季.
10.4   与CrackMapExec结合攻击   
10.5   Meterpreter下的Irb操作第一季
10.6   基于第十课补充Payload(—)
10.7   基于第十课补充 Payload(二)  
10.8   域信息收集之普通域用户权限获取域里详细信息ldifde工具
10.9   域信息收集csvde工具
10.10  xSS 之Beef神器―.
10.11  Pstools讲解(远程执行命令&登录日志导出等)
10.12  Netcat使用总结
10.13  五分钟快速编写漏洞EXP 

第十一章 红队技巧

11.1  基于白名单Msbuild.exe执行Payload第一季
11.2  基于白名单Installutil.exe执行Payload第二季
11.3  基于白名单regasm.exe执行Payload第三季 
11.4  基于白名单regsvcs.exe执行Payload第四季
11.5  基于白名单Mshta.exe执行Payload第五季
11.6  基于白名单Compiler.exe执行Payload第六季
l1.7  基于白名单Csc.exe执行Payload第七季
11.8  基于白名单Msiexec执行Payload第八季
11.9  基于白名单Regsvr32执行Payload第九季
11.10 基于白名单Wmic执行Payload第十季
11.11 基于白名单RunDLL32.exe执行Payload第十一季
l1.12 基于白名单Odbcconf执行Payload第十二季·
11.13 基于白名单PsExec执行Payload第十三季.
11.14 基于白名单Forfiles执行Payload第十四季
11.15 基于白名单Pcalua执行Payload第十五季
11.16 基于白名单Cmstp.exe执行Payload第十六季·
11.17 基于白名单Ur1.DLL执行Payload第十七季
11.18 基于白名单zipfldr.DLL执行Payload第十八季
11.19 基于白名单msiexec执行Payload补充
11.20 基于白名单Ftp.exe执行Payload第十九季―.
11.21 网络安全学习方法论之体系的重要性

第十二章 工具优化及分享

12.1  解决Msfvenom命令自动补全
12.2  工具介绍thebackdoorfactory(第九课)
12.3  工具介绍VeilEvasion(第十一课)
12.4  离线CyberChef使用指南·

第十三章  案例分享

13.1  某次项目技术点实录Regsvr32 ole对象·
13.2  阿里云Access Token问题–项目收获记录
13.3  从打点到域控的练习 
13.4  安防软件 Bypass
13.5  Docker常用命令与Docker逃逸漏洞复现
13.6  渗透沉思录  
13.7  项目回忆:体系的本质是知识点串联
13.9  漏洞修复系列之Oracle远程数据投毒漏洞修复(非RAC环境)
13.10 记一次Ueditor老版本的非常规Getshell 
13.11 云安全共测大赛初赛Game App题目解析
13.12 三层靶机搭建及其内网渗透(附靶场环境)
13.13 记一次简单的漏洞利用与横向.
13.14 翻译文章   
13.14.1    CVE201912757:Symantec Endpoint Protection中的本地特权升级
13.14.2    攻击SQLServer CLR程序集 
13.14.3    AMTHoneypot蜜罐指南(翻译)
13.14.4    Honeypotcamera蜜罐指南(翻译)
13.14.5    (译文)Cobalt Strike使用混淆绕过WindowsDefender
13.15      渗透实战从打点到域控的全过程
13.16      Docker极速入门 
13.17      记一次应急响应样本分析

第十四章  运营

14.1      如何将金字塔原理在运营中应用
14.2      活动心得——如何举办一场沙龙活动 
14.3      从用户中来,到用户中去
14.4      文章与活动之间的关联
安恒信息《渗透攻击红队百科全书》下载
安恒信息《渗透攻击红队百科全书》下载

下载地址:

安恒信息《渗透攻击红队百科全书》上册.pdf:
https://yzzpan.com/#sharefile=BHf8qKIN_19066

安恒信息《渗透攻击红队百科全书》中册.pdf:
https://yzzpan.com/#sharefile=yhaL5y4B_19065

安恒信息《渗透攻击红队百科全书》下册.pdf:
https://yzzpan.com/#sharefile=oSn9ei5K_19064

如果该书对你有帮助,请支持正版
[该扫描版本有些地方不清晰,有些地方直接没有,有些命令模糊一片,不过还是感谢扫描者]

3 comments

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注