天天看點

《黑客秘笈——滲透測試實用指南》目錄—導讀

《黑客秘笈——滲透測試實用指南》目錄—導讀

作者簡介

黑客秘笈——滲透測試實用指南

peter kim是secure planet公司的ceo兼主席,在安全領域具有近10年的從業經驗,在過去的7年裡,一直從事滲透測試工作。他曾經在馬裡蘭州霍華德社群學院講授過滲透測試和網絡安全的課程,并且持有大量安全相關的認證。

本書賣點

17000+7500安全從業人員的選擇,您值得信賴。

市場上口碑最佳的滲透測試圖書,在美亞的測試圖書領域排名第一,且好評如潮,其英文紙質版圖書在不到一年的時間裡銷售17000冊,電子版銷售7500份,銷量秒殺所有其他同類滲透測試圖書。

全書以橄榄球的行話闡述滲透測試的戰術,其内容如下所示。

賽前準備——安裝:關于如何配置本書所用到的攻擊機器、工具。

發球前——掃描網絡:在出招之前,需要進行掃描,了解即将面對的環境。本章将深入探讨尋找目标資訊、智能掃描的相關内容。

帶球——漏洞利用:利用掃描中所發現的漏洞,對系統進行攻擊。從現在開始我們就着手行動了。

抛傳——web應用程式的人工檢測技術:有時,您需要發揮創意,尋找公開的目标。我們将會看看如何手動地尋找、攻擊web應用。

橫傳——滲透内網:攻陷一個系統後,如何通過網絡擷取更重要的資訊。

助攻——社會工程學:通過表演來迷惑敵人,本章将解釋一些社會工程學方面的技巧。

短傳——需要實體通路的攻擊:一個要求很近距離的漂亮短踢。這裡将描述需要實體通路的攻擊。

四分衛突破——規避反病毒檢測:當您距離很近時,偷襲是很棒的。多數情況下,您會面臨反病毒軟體的阻撓。為解決這一阻礙,本章将介紹規避殺毒系統的方法。

特勤組——破解、利用和技巧:破解密碼、漏洞利用,以及一些小技巧。

賽後——分析報告:比賽過程分析和成果彙報。

繼續教育:與讀者分享為提升滲透測試水準而有必要做的一些事情,如參加安全會議、參加教育訓練課程、閱讀相關圖書、研究漏洞架構、參加ctf比賽等。

内容提要

所謂的滲透測試,就是借助各種漏洞掃描工具,通過模拟黑客的攻擊方法,來對網絡安全進行評估。

本書采用大量真實案例和集郵幫助的建議講解了在滲透測試期間會面臨的一些障礙,以及相應的解決方法。本書共分為10章,其内容涵蓋了本書所涉的攻擊機器/工具的安裝配置,網絡掃描,漏洞利用,人工地查找和搜尋web應用程式的漏洞,攻陷系統後如何擷取更重要的資訊,社工方面的技巧,實體通路攻擊,規避防毒軟體的方法,破解密碼相關的小技巧和最終的成果彙總等知識。

本書編排有序,章節直接互相獨立,讀者可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測試的相關背景,但是如果具有相關的經驗,對了解本書的内容會更有幫助。

緻謝

我要對以下的朋友和團隊表示感謝!如果我引用了您的東西,而下面沒有提到您的名字,請接受我的道歉。雖然我與部分人員未曾謀面,但是他們的研究、工具和理論鼓舞了我,幫助我成為更為出色的滲透測試人員,更幫助過我完成了本書的編寫工作。

我在此向他們表示感謝,以下這些人名沒有特定的排列順序:

lethal members   kevin bang   asian mafia

nova hackers   hd moore   hacking alpaces

mubix    hashcat   spiderlabs

garrett gee    irongeek   accuvant labs

peter kacherginsky    moxie marlinspike    peter steinmann

devin ertel   joshua wright    dan o’donnell

mary ann nguyen    paul asadoorian    howard chen

jeff schoenfield   fyodor vaskovich    portswigger

kelvin chou   dave kennedy   matt graeber

mattfestation   lphie   dark operator

offensive security team   hcc   dit vannouvong

obscuresec    chritopher truncer   sans

tehc   leebaird   家人和朋友

reddit.com/r/netsec   al bagdonas   我所有的同僚

前言

在燈光昏暗的房間角落裡,您在鍵盤前縮成一團,一瓶一瓶地喝着提神飲料,卻絲毫打不起半點精神,隻能百無聊賴地擺弄着手機。您懶得扭頭,用眼角的餘光瞥了亮得刺眼的液晶屏一眼,勉強看出現在已經是淩晨3點。“還沒失敗”,還在為自己打氣。即使還沒有找到任何一處關鍵漏洞,也沒搞定任何exploit,不過現在距離滲透測試的結束時間還有5個小時。問題是:雖然掃描工作略有收獲,但是也不能期待客戶會接受隻有cookie安全标志問題的安全報告。

這個時候,您随手拾起本書,不禁開始向聖母瑪利亞進行禱告“但願那裡有最後的希望”。然後通讀了書中第4章,并意識到自己沒有利用cookie來進行sql注入攻擊。“網絡掃描程式不是萬能的,它做不了這種檢測”——想到這些,您再次打開sqlmap,并設定好cookie選項重新運作。幾分鐘後,螢幕開始快速地滾動,最終停了下來。此時螢幕上的内容是:

web server operating system: windows 2008

web application technology: asp.net, microsoft iis 7.5

back and dbms: microsoft sql server 2008

太棒了!用sqlmap注入擷取了一個互動shell。不過,此時并沒有主機的管理權限,您又開始感到沮喪。“下一步該怎麼辦?要有些錦囊妙計就好啦”。突然想起這本書或許能幫上忙,于是打開到第5章閱讀起來。這裡給出了許多的方法,但首先看看主機是否連到了域中,是否使用了組政策首選項(group policy preference,gpp)來設定本地的管理權限。

用iex power shell指令,在伺服器上下載下傳了powersploit的gpp腳本,然後執行腳本,并将運作結果儲存為檔案。腳本運作正常,沒有被反病毒軟體攔截!您打開腳本程式導出的檔案……瞧,拿到了本地管理密碼!

接下來大家都知道了:以管理者權限運作meterpreter shell,而後在該主機上運作smbexec程式,導出在域控制器中的所有使用者資訊。

當然,這是一個滲透流程的粗略介紹而已。不過,本書将圍繞這個流程組織内容。全書共分為11章,以橄榄球的行話闡述滲透測試的戰術。這11章内容分别如下所示。

第1章,賽前準備——安裝:關于如何配置本書所用到的攻擊機器、工具。

第2章,發球前——掃描網絡:在出招之前,需要進行掃描,了解即将面對的環境。本章将深入探讨尋找目标資訊、智能掃描的相關内容。

第3章,帶球——漏洞利用:利用掃描中所發現的漏洞,對系統進行攻擊。從現在開始我們就着手行動了。

第4章,抛傳——web應用程式的人工檢測技術:有時,您需要發揮創意,尋找公開的目标。我們将會看看如何手動地尋找、攻擊web應用。

第5章,橫傳——滲透内網:攻陷一個系統後,如何通過網絡擷取更重要的資訊。

第6章,助攻——社會工程學:通過表演來迷惑敵人,本章将解釋一些社會工程學方面的技巧。

第7章,短傳——需要實體通路的攻擊:一個要求很近距離的漂亮短踢。這裡将描述需要實體通路的攻擊。

第8章,四分衛突破——規避反病毒檢測:當您距離很近時,偷襲是很棒的。多數情況下,您會面臨反病毒軟體的阻撓。為解決這一阻礙,本章将介紹規避殺毒系統的方法。

第9章,特勤組——破解、利用和技巧:破解密碼、漏洞利用,以及一些小技巧。

第10章,賽後——分析報告:比賽過程分析和成果彙報。

第11章,繼續教育:與讀者分享為提升滲透測試水準而有必要做的一些事情,如參加安全會議、參加教育訓練課程、閱讀相關圖書、研究漏洞架構、參加ctf比賽等。

本書将會讨論攻擊不同的網絡、通過跳闆越過安全控制、規避反病毒軟體檢測的有關政策。不過在此之前,您應該正确地認識這些概念。如果公司指定您為滲透測試專員,要求您對一家世界500強公司的安全進行整體測試,您将從哪着手呢?您的安全測試基線是什麼?如何為您所有的客戶提供持續的測試呢?什麼時候又會偏離基線呢?這正是我想在本書中所傳遞的資訊。

關于本書的附加資訊

應當說明的是,本書僅代表我個人的想法、經驗。本書内容并不牽扯我先前或目前的雇主,也不針對本書之外的任何人或任何事。如果您發現某些主題、想法的表述方法不當,或者沒有按照行業準則提及文獻作者的名字,請告訴我。如果發生了這種情況,我會在本書的網站上進行勘誤:www.thehackerplaybook.com。

建議讀者在學習書中知識的時候,首先使用工具上手練習,然後用其他腳本/程式設計語言來重新編寫這些工具。我通常喜歡用python重新編寫一些常見的工具和新的exploit。這種學習方法不僅可以避免過度依賴現有工具,而且能夠幫助您更好地了解漏洞的原理。

最後,我想強調的是“熟能生巧”。人們常說隻要功夫深,鐵杵磨成針。雖然我不相信有人可以完全掌握滲透測試的所有知識,但我相信,通過不懈的努力,您可以自然而然地領悟到滲透測試的要領。

免責聲明

在此,本書像每本道德黑客圖書那樣強調:不要掃描、攻擊或測試那些不歸您管理的或者沒被授權進行安全評估的系統。還記得這樣的案例嗎:一個加入匿名組織的家夥進行了1分鐘的網絡攻擊,就被處罰了183 000美元1。在進行滲透測試之前,應當確定您将要做的每件事都獲得有關公司、isp、主機托管服務供應商,或者其他任何可能在測試期間受到影響的人和公司的書面許可。

在測試真實的生産環境之前,首先要在測試環境中進行完整的滲透測試。任何類型的滲透測試都有可能會攻破被測系統,甚至導緻嚴重的後果。

在您閱讀正文之前,請注意:本書并沒有囊括所有的攻擊類型,書中介紹的方法也并不一定都是最好或者最有效的方法,這僅是我挑選出來的很實用的方法。如果您發現任何的錯誤,或者發現更好的測試方法,請盡管告訴我。

這是一本有關滲透測試方面的技術書籍。不過在起筆之前,我并沒有打算撰寫這樣一本書。最初,我隻是将日常的滲透測試、安全會議、安全性文章、有關研究和上手經驗等整理為文字。沒想到随着筆記的日積月累,我也逐漸整理出可重複完成滲透測試的工作方法,慢慢領悟到哪些操作有用,哪些沒有用。

後來我開始從事教學工作,并應邀在會議上做演講,逐漸涉足資訊安全行業。這些工作經驗使我相信,我的經驗和教訓同樣會對業内的朋友有所幫助。于是,我将個人的知識、經驗和教學凝聚為此書。需要着重指出的是:我不是一個職業的作家,隻是出于愛好寫了這本書。您可能有個人喜歡的其他工具、技術和使用的技巧,正因如此,滲透測試的工作才會變得如此精彩紛呈。同一個問題的答案常常不止一個,我邀請您逐一探索。此外,本書不可能一步一步地詳細介紹每種類型的攻擊,不過,不斷地研究、摸索各種不同的方法,尋求适合實際情況的各種方案——這本來就是滲透測試工作的特點。

如果您大體了解常用的安全工具,接觸過metasploit,并在一定程度上跟得上安全行業的變化,那麼您适合閱讀本書。本書不僅面向滲透測試的從業人員,而且同樣适合對資訊安全感興趣的行業愛好者閱讀。

本書主要闡述了一種簡單實用的滲透測試方法。确實有很多安全相關的圖書詳盡地介紹了各種工具和每種類型的安全漏洞,但是對于一般的滲透測試人員而言,那些書的指導意義并不大。我希望我寫的這本書能夠豐富您的安全知識,深入了解安全防範措施。

本書由真實的滲透技術以及典型的滲透測試的過程組成。雖然書中介紹的每種技術和操作過程不可能都與讀者實際的滲透工作相吻合,但是這些知識無疑能夠為您的滲透測試工作奠定良好的基礎。

我個人認為,想要成為一個出色的安全行業專業人員,應當注重:

1.學習、研究并了解各種常見的安全漏洞和安全弱點;

2.在受控環境中,不斷練習利用安全漏洞及防止漏洞被利用的方法;

3.在真實的環境下進行滲透測試;

4.在資訊安全行業内開展教學并參與演講。

上述4點構成了可持續的生命周期,有助于您不斷地提高技術熟練度。請允許我再次感謝您能閱讀這本書,我希望您能夠通過本書體會到滲透測試的樂趣。

本文僅用于學習和交流目的,不代表異步社群觀點。非商業轉載請注明作譯者、出處,并保留本文的原始連結。

目錄

<a href="https://yq.aliyun.com/articles/99917">第1章 賽前準備——安裝</a>

<a href="https://yq.aliyun.com/articles/99917">1.1 搭建滲透測試主機</a>

<a href="https://yq.aliyun.com/articles/99922">1.2 總結</a>

<a href="https://yq.aliyun.com/articles/99929">第2章 發球前——掃描網絡</a>

<a href="https://yq.aliyun.com/articles/99929">2.1 外部掃描</a>

<a href="https://yq.aliyun.com/articles/99939">2.2 discover scripts</a>

<a href="https://yq.aliyun.com/articles/99945">2.2 discover scripts</a>

<a href="https://yq.aliyun.com/articles/99964">2.4 web應用程式的掃描</a>

<a href="https://yq.aliyun.com/articles/99969">2.5 總結</a>

第3章 帶球——漏洞利用

第4章 抛傳——web應用程式的人工檢測技術

第5章 橫傳——滲透内網

第6章 助攻——社會工程學

第7章 短傳——需要實體通路的攻擊

第8章 四分衛突破———規避反病毒檢測

第9章 特勤組——破解、利用和技巧

第10章 賽後——分析報告

第11章 繼續教育

<a href="https://yq.aliyun.com/articles/99976">最後的注意事項</a>

繼續閱讀