域的應用已經非常廣,域安全隱患帶來的損失已經非常大,但是安全建設之路始終沒有走向正軌。最典型的例證是國內外還沒有專注于域安全的相關書籍,因為難度太大。目前域安全已經成為內網安全研究的熱點,網絡安全會議、國內外主要安全論壇上相關的話題等都已經大量出現,受到非常高的關注。
本書寫作過程歷經3年多,期間部分章節(jié)發(fā)布在Freebuf、安全牛等國內頭部安全站點上,受到比較大的關注,大家也很期待本書的出版。
本書聚焦于Kerberos域網絡安全這個專業(yè)領域,強調實戰(zhàn)性,主要內容包括:一、介紹了Kerberos、NTLM兩個最主要的域網絡認證協議;二、構建配置了典型的域網絡作為測試環(huán)境;三、從漏洞原理、漏洞POC、漏洞挖掘思路、安全對抗場景等角度講解了域安全最主要、最新、最經典的幾個漏洞及預防措施;四、講解了幾種最新的非漏洞方式的模擬攻擊場景以及針對性的檢測防御手段;五、介紹了幾種隱蔽的域網絡后門,可用于長期穩(wěn)定的控制域網絡。
本書從本源上分析域網絡的安全隱患、漏洞挖掘的思路,既有基礎概念,又有實戰(zhàn),理論結合試驗,非常適合于網絡高級安全人員閱讀。
楊湘和,中網數據副總裁,網絡安全專家,專注于Kerberos域網絡安全近十年,有豐富的漏洞挖掘經驗和網絡安全對抗經驗,曾獲得2項省級科技進步一等獎。胡華平,國防科技大學教授、博士生導師,科技部重大專項評審專家,長期從事網絡空間安全教學與科研工作,獲國家科技進步二等獎1項,省部級科技進步獎15項,主持或參與國家或軍隊規(guī)劃與論證30多項,發(fā)表學術論文近百篇,培養(yǎng)博士10多名、碩士80多名。
閆斐,360未來安全研究院總監(jiān),從事網絡安全研究工作20余年,目前重點研究以實戰(zhàn)為導向檢驗和提升網絡安全能力的相關理論技術。
張楠,頭部安全公司資深安全專家,20年的網絡安全工作經歷,承擔過多項國家重大課題和項目,在滲透測試、木馬病毒逆向分析、攻擊溯源等方面,具有豐富的實戰(zhàn)經驗和深厚的理論積累。
邢大威,光大銀行信息安全資深專家,常年作為技術專家參與國家大型互聯網攻防演練項目;多次擔任兩會、國慶、“華龍一號”、量子通信、“洋山四期”等項目的安全負責人。
目錄
第1章基礎認證協議//1
1.1Kerberos協議//2
1.2NTLM認證協議//4
第2章實驗環(huán)境//8
2.1 環(huán)境拓撲和配置//9
2.2 安裝adsec森林根域//10
2.3 添加客戶端//16
2.4 安裝lab子域//17
2.5 安裝res.com子域//19
2.6 建立森林間信任關系//21
第3章 域信息搜集//25
3.1 域架構信息獲取//26
3.2 域主機用戶信息獲取//27
3.3 域內分組信息獲取//28
3.4 域內組策略信息獲取//34
3.5 域內特權賬號信息獲取//35
第4章 組策略攻擊//39
4.1 組策略概念//40
4.2 組策略下發(fā)原理//41
4.3 組策略攻擊//43
4.4 組策略攻擊的檢測防御//45
第5章 PTH攻擊//46
5.1PTH概念//47
5.2NTLM值獲取//47
5.3PTH攻擊//50
5.4PTH之爭//51
5.5 檢測防御//54
第6章 Kerberosating攻擊//57
6.1Kerberoasting概念//57
6.2Kerberoasting原理//57
6.3Kerberoasting攻擊//57
6.4 檢測防御//60
第7章 ACL//62
7.1ACL概念//63
7.2ACL審計//64
7.3 進程和服務ACL審計//65
7.4 文件目錄ACL審計//66
7.5TokenACL審計//69
7.6 注冊表ACL審計//71
7.7CVE-2010-2554//71
7.8 檢測防御//76
第8章 黃金白銀票據//77
8.1 黃金票據//78
8.2 黃金票據的檢測防御//80
8.3 白銀票據//83
8.4 白銀票據的檢測防御//85
第9章 NTLM重放攻擊//86
9.1NTLM重放攻擊概念//87
9.2CVE-2015-0005//90
9.3CVE-2019-1019//95
9.4CVE-2019-1040//99
9.5CVE-2019-1166//104
9.6檢測防御//107
第10章Kerberos協議典型漏洞//108
10.1PAC//109
10.2CVE-2014-6324//112
10.3CVE-2015-0008//117
10.4CVE-2015-0009//120
10.5CVE-2015-6095//122
10.6CVE-2016-0049//130
10.7CVE-2016-3237//131
10.8CVE-2016-3223//132
10.9CVE-2016-3299//138
10.10檢測防御//145
第11章基于域信任的攻擊//146
11.1域信任關系//147
11.2域信任關系的獲取//149
11.3跨域認證和資源訪問授權//151
11.4SIDHistory版跨域黃金票據//152
11.5IRKey版跨域黃金票據//154
11.6利用域信任實現跨域攻擊//157
11.7SID過濾機制//159
11.8 檢測防御//160
第12章 基于域委派的攻擊//161
12.1 域委派概念//162
12.2 篩選具有委派屬性的服務賬號//166
12.3 基于委派的攻擊//168
12.4 檢測防御//173
第13章 基于資源的受限委派攻擊//175
13.1RBCD概念//176
13.2 基于RBCD的攻擊//178
13.3S4U2Proxy的缺陷//181
13.4 檢測防御//184
第14章 DCShadow//185
14.1DCShadow原理//186
14.2 注冊域服務器//186
14.3 認可域服務器//188
14.4 發(fā)起域復制//189
14.5 重現DCShadow//189
14.6 檢測防御//193
15章域內隱蔽后門//195
15.1 基于域策略目錄ACL的隱蔽后門//196
15.2 基于LAPS的隱蔽后門//198
15.3 基于域內主機賬號的隱蔽后門//203
15.4 基于AdminSDHolder對象ACL的隱蔽后門//208
15.5 檢測防御//213
第16章 基于元數據的檢測//215
16.1 管理員組成員變更檢測//217
16.2 賬號對象ACL變更檢測//223
16.3 口令策略變更檢測//225