天天看點

《黑客秘笈——滲透測試實用指南(第2版)》目錄—導讀

《黑客秘笈——滲透測試實用指南(第2版)》目錄—導讀

版權

黑客秘笈——滲透測試實用指南(第2版)

• 著    [美] peter kim

  譯    孫 勇

  責任編輯  傅道坤

• 人民郵電出版社出版發行  北京市豐台區成壽寺路11号

  郵編 100164  電子郵件 [email protected]

• 讀者服務熱線:(010)81055410

  反盜版熱線:(010)81055315

版權聲明

copyright 2015 by peter kim. title of english-language original: the hacker playbook 2: practical guide to penetration testing, isbn 978-1512214567, published by secure planet llc. simplified chinese-language edition copyright © 2017 by posts and telecom press. all rights reserved.

本書中文簡體字版由secure planet llc.授權人民郵電出版社出版。未經出版者書面許可,對本書的任何部分不得以任何方式複制或抄襲。

版權所有,侵權必究。

内容提要

本書是暢銷書《黑客秘笈—滲透測試實用指南》的全新更新版,對上一版内容進行了全面更新,并補充了大量的新知識。本書采用大量真實案例和極有幫助的建議講解了在滲透測試期間會面臨的一些障礙以及相應的解決方法。

本書共分為12章,涵蓋了攻擊機器/工具的安裝配置,網絡掃描,漏洞利用,網站應用程式的人工檢測技術,滲透内網,社會工程學方面的技巧,實體通路攻擊,規避防毒軟體檢測的方法,破解密碼相關的小技巧和分析報告、繼續教育等知識。

本書編排有序,章節之間互相獨立,讀者既可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測試的相關背景,但是如果具有相關的經驗,對了解本書的内容會更有幫助。

這是《黑客秘笈》的第2版。有些讀者已經閱讀過第1版。目前版本是第1版的擴充。下面簡要地介紹書中新增的漏洞和攻擊技術。除了增加這些新的内容,目前版本中也包括第1版涉及的攻擊技術和方法。這些技術和方法在目前依然具有應用價值,讀者不需要查閱本書第1版就可以了解和掌握相關内容。那麼,哪些是新增加的内容?最近一年半以來出現的一些新攻擊技術包括:

心髒出血;

shellshock;

kerberos問題(金票據/萬能鑰匙);

postgres資料庫的哈希傳遞攻擊;

新型網絡釣魚攻擊;

成本效益高的滲透便攜裝置;

快速/智能密碼破解;

新型wifi攻擊;

大量powershell腳本;

提升權限攻擊;

大規模網絡突破;

橫向滲透;

burp子產品;

列印機漏洞利用;

後門工廠;

zap代理;

粘滞鍵攻擊;

nosql注入;

商業工具(cobalt strike、canvas和core impact);

實驗部分。

除了介紹最近兩年攻擊技術的變化,我也嘗試将第一本書讀者的評論和回報加入到新書中。本書深入地讨論如何搭建攻擊技術的實驗室測試環境,以及滲透測試最新的技巧和訣竅。最後,由于很多學校已經将我的書作為教科書,是以我盡量使得新版本的内容更加易于了解和掌握。為了幫助讀者掌握測試脆弱點或漏洞的方法,我已經盡可能增加實驗測試的章節。

本書有什麼是不變的呢?從寫第1版時,我的一個目标就是盡可能地模拟真實的滲透環境。我盡可能不讨論理論攻擊技術,而重點介紹實踐證明的攻擊技術和現實世界應用的攻擊技術。我的第二個目标是強化您對滲透測試人員價值的深入了解。換句話,我想鼓勵您用不同的方法提升您的價值,進而為您現在的公司、未來的公司或客戶帶來收益。如果僅僅是送出漏洞掃描工具和掃描生成的報告,那麼這樣的報告對于一個公司來說并沒有什麼真正的價值。同樣,如果隻對非常小的領域開展滲透測試,那麼測試的結果會使滲透測試人員和使用者對系統的安全造成錯誤的認識。對于閱讀過第1版的讀者來說,您盡管放心,雖然可能在第2版中看到相似的内容,但是第2版中确實有大量新的内容,第2版有第1版兩倍的内容。另外,為了滿足讀者的需求,我建立了大量的腳本和工具,用來幫助您開始黑客冒險曆程。這可能是讀者提出最多的需求之一,是以我建立了大量的腳本在我的github上,盡可能使讀者都能掌握課程的内容。

對于沒有讀過本書第1版的讀者,您可能很疑惑,我作為滲透測試人員,有什麼樣的經曆。我有8年的滲透測試經驗,測試的對象包括大型的金融機構、大型的公用事業公司、财富500強企業和政府機構。多年來我也講授攻擊網絡安全課程,在toorcon/derbycon/ baythreat等安全會議上做過主題發言,在多個安全雜志上發表論文,目前在南加州經營一個安全社群,成員超過300人。希望您能夠學會我所掌握的技能,并融入到自己的安全研究工作中。

從技術角度看,很多工具和攻擊方法在過去的幾年中已經發生變化。随着哈希傳遞群組政策首選項等攻擊漏洞被打上更新檔,攻擊者的過程和方法也發生了變化。

一個重要提示是我同時使用商用工具和開源工具。對于每一個商用工具,我都會盡可能找到對應的開源工具。偶爾會遇到某些滲透測試人員,他們表示隻使用開源工具。作為滲透測試人員,我發現很難發表這樣的聲明。“壞小子”沒有僅使用開源工具的限制,是以如果要模拟“真實世界”的攻擊,您需要使用任何有助于任務完成的工具。

誰是這本書的讀者?您可能需要具備微軟活動目錄的一些操作經驗,深入地了解linux,掌握一些網絡背景知識和編碼經驗(bash、python、perl、ruby、php、c或者其他程式設計語言),以及使用過漏洞掃描器和漏洞利用工具(例如metasploit)。如果您沒有相關領域的知識專業背景,但是對于從事滲透測試工作有興趣,我建議一定要掌握上述基本知識。如果不事先掌握系統工作原理等基本知識,您不可能很快勝任滲透測試工作。

這本書不僅僅适用于那些準備進入或正在從事網絡滲透的人員,同時為應急響應人員提供寶貴的知識和經驗,因為他們需要知道攻擊者是怎麼想的以及他們使用什麼樣的攻擊方法。

最後,我想讨論一下研究人員與滲透測試人員的差別。很多時候,這兩個職業混為一談,因為兩個職業在各自的工作領域都需要知識淵博。然而,在這本書中,我簡單區分兩個領域,重點關注滲透測試領域。在本書中,要澄清兩者的差別。研究者關注單個或有限的領域,花費大量時間逆向應用程式/協定/作業系統。他們的目标是針對特定的脆弱點發現未知的漏洞。另一方面(記住這是一般情況)滲透測試人員利用公開的漏洞利用程式滲透突破系統和應用程式。這當中也有一些重疊的地 方—滲透測試人員同樣也使用模糊測試方法測試脆弱點(例如web參數),查找0-day漏洞,但是他不會像研究人員那樣花費大量時間查找所有的脆弱點和漏洞,而研究人員可能要這樣做。

聲明和責任

本書不是要将您變成某一種類型的超級黑客。要成為超級黑客需要在這個領域進行大量的練習、研究探索和始終癡迷。希望通過閱讀本書,您能夠打破正常,更有創意,對于各種系統漏洞的産生有更深入的了解。請記住,您隻有操作測試系統的權利。請在google搜尋關鍵詞“hacker jailed(黑客監禁)”,您會看到大量不同的案例,某些青少年由于做了他們認為“很好玩”的事情而被入獄多年。網絡上很多免費的平台允許對其使用合法的技術,并且能夠幫助您提高能力。

前言

您已經被一家大的安全行業公司(secure universal cyber kittens, suck)聘為滲透測試人員。公司開發新型武器,這些武器提供給出價最高者使用,您已經被授權殺死……好的,或者不殺死,隻是授權攻擊。您已經被完全授權,允許使用工具箱中的任何工具和政策,突破目标網絡,竊取公司的商業秘密。

當您帶上筆記本電腦、潛伏裝置(故意遺失在目标網絡周圍,用于跳闆代理)、橡皮鴨子(usb接口實體滲透工具)、proxmarks(rfid破解裝置)和連接配接線,您幾乎忘了最重要的事情——黑客秘笈第2版。您應該知道本書可以幫助擺脫最困難的情況。您的思緒回到上一次任務。在複制一些胸卡,并在網絡裝置附近部署潛伏裝置後,您跑出辦公室,幾乎潛行繞過安全保衛人員。潛伏裝置回聯到ssh裝置,您已經進入目标網絡。您想安靜地潛伏在網絡中,不想觸發任何入侵檢測裝置發出警報。您想尋找什麼呢?您翻到書中第3章中列印機的相關内容。您探測周圍的多功能列印機,檢視是否設定為預設密碼。太棒了!您重新配置列印機的輕量目錄通路協定,設定了netcat監聽程式,獲得了活動目錄的憑證。因為不知道這些憑證具備什麼權限,您嘗試設定smbexec淨荷,使用psexec程式,通路windows主機。由于憑證是有效的,是以您已經是普通使用者了。通過使用第5章中powertools的一些小技巧,您成為本地管理者,并且使用mimikatz工具獲得記憶體密碼。哎……您歎息……這太簡單了。在獲得一些賬戶密碼後,您找到域管理者所在的主機,登入主機後又獲得一些密碼。獲得域管理者憑證後,使用psexec_ntdsgrab工具可以非常直接地從域控伺服器導出哈希值,然後清除您的痕迹……

很高興您沒有忘記帶上本書!

标準

在開始閱讀本書之前,需要了解一些滲透測試使用的基本概念和标準。這是探測、漏洞挖掘、漏洞利用和撰寫滲透測試報告的基礎。開展滲透測試工作沒有什麼标準的方法,但是至少需要掌握如下基本知識。

1.預互動;

2.情報搜集;

3.威脅模組化;

4.脆弱點分析;

5.漏洞利用;

6.後漏洞利用;

7.撰寫報告。

我鼓勵您做的一件事就是充滿創造力,找到什麼方式最适合您。對我來說,盡管在開展滲透測試時,滲透測試實踐标準是一個非常好的模型,但是我在從事滲透測試時喜歡對标準模型做細微的調整。根據經驗,我通常喜歡使用下面的流程:

1.情報搜集;

2.最初的立足點;

3.本地/網絡枚舉;

4.本地權限提升;

5.持續控制;

6.橫向滲透;

7.域權限提升;

8.導出哈希值;

9.資訊識别/提取;

10.撰寫報告。

通過對滲透測試工作進行分解,我掌握要做什麼以及重點是什麼。通過社會工程,在獲得了最初的立足點之後,重點是獲得一個高權限賬戶。為了實作這個目标,需要枚舉系統/網絡資源,查找錯誤的配置或者本地主機的脆弱點。同時需要實作持續控制,以防遠端終端連接配接丢失。在獲得系統或者提升權限後,需要觀察是否能獲得域特權賬戶。為了實作目的,需要滲透其他主機,以便最終擷取域管理者權限。登入域控伺服器後,滲透測試最重要的一步就是導出域哈希值,休息一會兒跳支舞。滲透測試不應當到此為止。使用者最關心的事情是找到敏感的資料,特别是個人身份資訊、知識産權或者其他使用者指定的資訊。最後,正如我們知道的,滲透測試工作要根據報告支付薪酬,擁有一個好的标準模闆和有價值的資料,使您在競争中脫穎而出。

當然,這隻是非常快速和比較抽象的舉例,列舉了評估過程涉及的内容。為了幫助您了解這個過程,我已經嘗試開發了一個模闆,幫助您開展滲透測試。本書包括12章,布局是按照橄榄球的戰術編排的。但是,請不要擔心,您在讀這本書時,沒有必要知道橄榄球術語的細節,下面是本書的各個章節介紹。

第1章,賽前準備——安裝:本章介紹如何搭建實驗室、攻擊主機和整本書中用到的工具。

第2章,發球前——掃描網絡:在開展各種操作前,需要仔細檢視環境,了解面對的情況。我們将帶您發現和智能掃描目标系統。

第3章,帶球——漏洞利用:基于第2章中發現的漏洞,滲透突破目标系統。在本章中,我們需要人工操作實踐,滲透突破目标系統。

第4章,抛傳——網站應用程式的人工檢測技術:有時候查找網際網路公開的目标時,您需要變得具有創造性。我們将深入探讨如何手動搜尋和攻擊網站應用程式。

第5章,橫傳——滲透内網:在已經突破一個系統後,将讨論采用多種方法,橫向滲透網絡。

第6章,助攻——社會工程學:通過表演欺騙對手。本章将解釋一些社會工程學方面的政策。

第7章,短傳——實體通路攻擊:一個精妙的短傳需要距離短。在這裡,将介紹實體攻擊方法。

第8章,四分衛突破——規避防毒軟體檢測:當僅僅距離幾碼時,四分衛突破是最适合的。有時候您無法擺脫防毒軟體的清除,本章介紹如何規避防毒軟體,克服上述障礙。

第9章,特勤組——破解、利用和技巧:破解密碼、漏洞利用、nethunter和一些技巧。

第10章,兩分鐘的操練——從零變成英雄:您隻有兩分鐘的時間,需要從沒有通路權限提升到最高域管理者權限。

第11章,賽後——分析報告:撰寫滲透測試報告,彙報成果。

第12章,繼續教育:與讀者分享為提升滲透測試水準而有必要做的一些事情。

更新

正如大家知道的,安全知識更新速度很快,事情一直在發生變化。我盡量對所有的變化以及您可能有的請求保持更新。您可以從下面找到更新。

推特:@hackerplaybook

郵件:[email protected]

緻謝

本書貢獻者

kory findley        devin ertel         kristen le

allison sipe        garrett gee       al bagdonas

特别感謝

lethal hackers     lee baird         peter kacherginsky

nova hackers      hd moore        offensive security

raphael mudge      hashcat        #bang

dave kennedy      irongeek         mubix

mattifestation       breenmachine      pentestgeek

matt graeber       carnal0wnage      robert graham

michael henriksen     dionach         chris truncer

moosedojo        lanmaster53      immunity inc

spiderlabs        rapid7           core security

secforce       tcstoolhax0r        smicallef

gentilkiwi         samratashok       owasp

sophron         danmcinerney       tehc

eric gruber        jens steube        deral heiland

harmj0y         benjamin delpy     sans

朋友和家人       過去和現在的同僚     任何我遺漏的人:道歉!

本文僅用于學習和交流目的,不代表異步社群觀點。非商業轉載請注明作譯者、出處,并保留本文的原始連結。

目錄

<a href="https://yq.aliyun.com/articles/98360">第1章 賽前準備——安裝</a>

<a href="https://yq.aliyun.com/articles/98360">1.1節建立測試環境</a>

<a href="https://yq.aliyun.com/articles/98364">1.2節建立一個域</a>

<a href="https://yq.aliyun.com/articles/98367">1.3節建立其他的伺服器</a>

<a href="https://yq.aliyun.com/articles/98369">1.4節實踐</a>

<a href="https://yq.aliyun.com/articles/98378">1.5節建構滲透測試環境</a>

<a href="https://yq.aliyun.com/articles/98400">1.6學習</a>

<a href="https://yq.aliyun.com/articles/98402">1.7節總結</a>

<a href="https://yq.aliyun.com/articles/98415">第2章 發球前——掃描網絡</a>

<a href="https://yq.aliyun.com/articles/98415">2.1節被動資訊搜尋——開源情報</a>

<a href="https://yq.aliyun.com/articles/98440">2.2建立密碼字典</a>

<a href="https://yq.aliyun.com/articles/98453">2.3節外部或内部主動式資訊搜集</a>

<a href="https://yq.aliyun.com/articles/98462">2.4節漏洞掃描</a>

<a href="https://yq.aliyun.com/articles/98472">2.5節網站應用程式掃描</a>

<a href="https://yq.aliyun.com/articles/98478">2.6節分析nessus、nmap和burp</a>

<a href="https://yq.aliyun.com/articles/98480">2.7節總結</a>

第3章 帶球——漏洞利用

第4章 抛傳——網站應用程式的人工檢測技術

第5章 橫傳——滲透内網

第6章 助攻——社會工程學

第7章 短傳——實體通路攻擊

第8章 四分衛突破——規避防毒軟體檢測

第9章 特勤組——破解、利用和技巧

第10章 兩分鐘的操練——從零變成英雄

第11章 賽後——分析報告

第12章 繼續教育

最後的注意事項

繼續閱讀