黑客秘笈 : 滲透測試實用指南, 3/e (The Hacker Playbook 3: Practical Guide To Penetration Testing)
內容描述
本書是暢銷圖書《黑客秘笈—滲透測試實用指南》
(*2版)的全新升級版,不僅對第?2版內容進行了全面更新,還補充了大量的新知識。
書中涵蓋大量的實際案例,力求使讀者迅速理解和掌握滲透測試中的技巧,做到即學即用。
本書共分為11章,內容涵蓋了攻擊工具的安裝和使用、網絡掃描、網絡漏洞利用、
突破網絡、物理訪問攻擊、規避殺毒軟件檢測、破解密碼的相關技巧以及如何編寫分析報告等。
本書適合網絡安全從業人員以及對黑客技術感興趣的愛好者閱讀,還可以作為高校信息安全專業師生的參考書。
目錄大綱
目錄:
第1章賽前準備—安裝1
1.1假定突破目標演習2
1.2規劃紅隊行動3
1.3搭建外部服務器4
1.4工具展示6
1.4.1 Metasploit框架7
1.4.2 Cobalt Strike 8
1.4.3 PowerShell Empire 10
1.4. 4 dnscat2 14
1.4.5 p0wnedShell 20
1.4.6 Pupy Shell 21
1.4.7 PoshC2 21
1.4.8 Merlin 21
1.4.9 Nishang 21
1.5結論22
第2章發球前—紅隊偵察23
2.1監控環境23
2.1.1常規Nmap掃描結果比較24
2.1.2網站截圖25
2.1.3雲掃描27
2.1.4網絡/服務搜索引擎28
2.1.5人工解析SSL證書29
2.1.6子域名發現31
2.1.7 GitHub 35
2.1.8雲37
2.1.9電子郵件41
2.2其他開源資源43
2.3結論43
第3章拋傳—網站應用程序漏洞利用45
3.1漏洞懸賞項目46
3.2 Web攻擊簡介—網絡空間貓48
3.2.1紅隊網站應用程序攻擊49
3.2.2聊天支持系統實驗49
3.3網絡空間貓公司:聊天支持系統51
3.3.1搭建您的網站應用程序攻擊主機51
3.3.2分析網站應用程序52
3.3.3網絡發現52
3.3.4跨站腳本(XSS) 54
3.3.5 BeEF 56
3.3.6盲XSS 59
3.3.7基於文檔對像模型的跨站腳本攻擊60
3.3.8 Node.js中的級跨站腳本攻擊62
3.3.9從XSS漏洞到突破目標69
3.3.10 NoSQL數據庫注入69
3.3.11反序列化攻擊74
3.3.12模板引擎攻擊—模板注入78
3.3.13 JavaScript和遠程代碼執行88
3.3.14服務器端請求偽造(SSRF) 91
3.3.15 XML eXternal Entities(XXE) 96
3.3.16 級XXE—帶外(XXE-OOB) 98
3.4結論100
第4章帶球—突破網絡101
4.1從網絡外部查找憑證102
級實驗106
4.2在網絡中移動106
設置環境—實驗網絡106
4.3在沒有憑證的網絡上108
4.3.1 Responder 108
4.3.2更好的Responder(MultiRelay.py) 111
4.3.3 PowerShell Responder 112
4.4沒有憑證的用戶枚舉112
4.5使用CrackMapExec( CME)掃描網絡113
4.6突破第一台主機115
4.7權限提升117
4.7.1權限提昇實驗121
4.7.2從內存中提取明文文本憑證122
4.7.3從Windows憑證存儲中心和瀏覽器中獲取密碼125
4.7 .4從macOS中獲取本地憑證和信息128
4.8工作在Windows域環境中130
4.8.1服務主體名稱(SPN) 131
4.8.2查詢活動目錄132
4.8.3 Bloodhound/Sharphound 136
4.8.4橫向移動—進程遷移142
4.8.5從您初突破的主機開始橫向移動143
4.8.6使用DCOM橫向移動146
4.8.7傳遞散列149
4.8.8從服務賬戶獲取憑證151
4.9轉儲域控制器散列154
4.10在虛擬專用服務器上基於遠程桌面進行橫向遷移156
4.11在Linux中實現遷移158
4.12權限提升159
4.13 Linux橫向遷移實驗室162
攻擊CSK安全網絡163
4.14結論175
第5章助攻—社會工程學177
5.1開展社會工程(SE)行動177
5.1.1近似域名178
5.1.2如何復制身份驗證頁面178
5.1.3雙因子憑證179
5.2網絡釣魚181
5.2.1 Microsoft Word/Excel宏文件182
5.2.2非宏Office文件—DDE 186
5.2.3隱藏的加密靜荷187
5.3內部Jenkins漏洞和社會工程攻擊結合188
5.4結論193
第6章短傳—物理訪問攻擊195
6.1複製讀卡器196
6.2繞過進入點的物理工具197
LAN Turtle 197
6.3 Packet Squirrel 205
6.4 Bash Bunny 206
6.4. 1突破進入CSK公司206
6.4.2 QuickCreds 209
6.4.3 BunnyTap 209
6.5 WiFi 210
6.6結論212
第7章四分衛突破—規避殺毒軟件檢測215
7.1為紅隊行動編寫代碼215
7.2構建鍵盤記錄qi 216
7.2.1設置您的環境216
7.2.2從源代碼開始編譯216
7.2.3示例框架217
7.2.4混淆220
7.3黑客秘笈定制的放置工具222
7.3.1 shellcode與DLL 223
7.3.2運行服務器223
7.3.3客戶端224
7.3.4配置客戶端和服務器225
7.3.5添加新的處理程序225
7.3.6進一步的練習226
7.4重新編譯Metasploit/Meterpreter規避殺毒軟件和網絡檢測226
7.4.1如何在Windows中構建Metasploit/Meterpreter 228
7.4.2創建修改後的Stage 0靜荷229
7.5 SharpShooter 231
7.6應用程序白名單規避233
7.7代碼洞穴235
7.8 PowerShell混淆236
7.9沒有PowerShell的PowerShell 240
7.10 HideMyPS 241
7.11結論242
第8章特勤組—破解、利用和技巧243
8.1自動化243
8.1.1使用RC腳本自動化Metasploit 244
8.1.2 Empire自動化245
8.1.3 Cobalt Strike自動化246
8.1.4自動化的未來246
8.2密碼破解246
8.3徹底破解全部—盡您所能快速破解250
破解Cyber SpaceKittens NTLM散列250
8.4創造性的行動254
8.5禁用PS記錄255
8.6在Windows中使用命令行從Internet下載文件255
8.7從本地管理員獲取系統權限256
8.8在不觸及LSASS的情況下獲取NTLM散列值257
8.9使用防禦工具構建培訓實驗室和監控平台257
8.10結論258
第9章兩分鐘的操練—從零變成英雄259
9.1 10碼線259
9.2 20碼線260
9.3 30碼線260
9.4 40碼線261
9.5 50碼線261
9.6 60碼線262
9.7 70碼線262
9.8 80碼線263
9.9 90碼線263
第10章賽后—分析報告265
第11章繼續教育269
致謝271
作者介紹
Peter Kim
是Secure Planet公司的CEO兼主席,在安全領域具有近10年的從業經驗,在過去的7年裡,一直從事滲透測試工作。
他曾經在馬里蘭州霍華德社區學院講授過滲透測試和網絡安全的課程,並且持有大量安全相關的認證。