|
|
|
|
移动端

前言

《黑客秘笈——渗透测试实用指南(第2版)》本书共分为12章,涵盖了攻击机器/工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。 本节为前言。

作者:孙勇 译来源:人民邮电出版社|2017-09-06 20:31

有奖调研 | 1TB硬盘等你拿 AI+区块链的发展趋势及应用调研


前言

您已经被一家大的安全行业公司(Secure Universal Cyber Kittens, SUCK)聘为渗透测试人员。公司开发新型武器,这些武器提供给出价最高者使用,您已经被授权杀死……好的,或者不杀死,只是授权攻击。您已经被完全授权,允许使用工具箱中的任何工具和策略,突破目标网络,窃取公司的商业秘密。

当您带上笔记本电脑、潜伏设备(故意遗失在目标网络周围,用于跳板代理)、橡皮鸭子(USB接口物理渗透工具)、Proxmarks(RFID破解设备)和连接线,您几乎忘了最重要的事情——黑客秘笈第2版。您应该知道本书可以帮助摆脱最困难的情况。您的思绪回到上一次任务。在复制一些胸卡,并在网络设备附近部署潜伏设备后,您跑出办公室,几乎潜行绕过安全保卫人员。潜伏设备回联到SSH设备,您已经进入目标网络。您想安静地潜伏在网络中,不想触发任何入侵检测设备发出警报。您想寻找什么呢?您翻到书中第3章中打印机的相关内容。您探测周围的多功能打印机,查看是否设置为默认密码。太棒了!您重新配置打印机的轻量目录访问协议,设置了netcat监听程序,获得了活动目录的凭证。因为不知道这些凭证具备什么权限,您尝试设置SMBexec净荷,使用psexec程序,访问Windows主机。由于凭证是有效的,因此您已经是普通用户了。通过使用第5章中PowerTools的一些小技巧,您成为本地管理员,并且使用Mimikatz工具获得内存密码。哎……您叹息……这太简单了。在获得一些账户密码后,您找到域管理员所在的主机,登录主机后又获得一些密码。获得域管理员凭证后,使用psexec_ntdsgrab工具可以非常直接地从域控服务器导出哈希值,然后清除您的痕迹……

很高兴您没有忘记带上本书!

标准

在开始阅读本书之前,需要理解一些渗透测试使用的基本概念和标准。这是探测、漏洞挖掘、漏洞利用和撰写渗透测试报告的基础。开展渗透测试工作没有什么标准的方法,但是至少需要掌握如下基本知识。

渗透测试实践标准(PTES,地址http://www.penteststandard.org/index.php):它是目前开展渗透测试的标准。在从事渗透测试工作中,标准中的内容经常被参考引用,并且是核心的部分。由于渗透测试实践标准技术指南包括所有技术细节,因此我强烈推荐您通读一遍。标准收录的模块主要包括以下7个小节:

1.预交互;

2.情报搜集;

3.威胁建模;

4.脆弱点分析;

5.漏洞利用;

6.后漏洞利用;

7.撰写报告。

我鼓励您做的一件事就是充满创造力,找到什么方式最适合您。对我来说,尽管在开展渗透测试时,渗透测试实践标准是一个非常好的模型,但是我在从事渗透测试时喜欢对标准模型做细微的调整。根据经验,我通常喜欢使用下面的流程:

1.情报搜集;

2.最初的立足点;

3.本地/网络枚举;

4.本地权限提升;

5.持续控制;

6.横向渗透;

7.域权限提升;

8.导出哈希值;

9.信息识别/提取;

10.撰写报告。

通过对渗透测试工作进行分解,我掌握要做什么以及重点是什么。通过社会工程,在获得了最初的立足点之后,重点是获得一个高权限账户。为了实现这个目标,需要枚举系统/网络资源,查找错误的配置或者本地主机的脆弱点。同时需要实现持续控制,以防远程终端连接丢失。在获得系统或者提升权限后,需要观察是否能获得域特权账户。为了实现目的,需要渗透其他主机,以便最终获取域管理员权限。登录域控服务器后,渗透测试最重要的一步就是导出域哈希值,休息一会儿跳支舞。渗透测试不应当到此为止。用户最关心的事情是找到敏感的数据,特别是个人身份信息、知识产权或者其他用户指定的信息。最后,正如我们知道的,渗透测试工作要根据报告支付薪酬,拥有一个好的标准模板和有价值的数据,使您在竞争中脱颖而出。

当然,这只是非常快速和比较抽象的举例,列举了评估过程涉及的内容。为了帮助您了解这个过程,我已经尝试开发了一个模板,帮助您开展渗透测试。本书包括12章,布局是按照橄榄球的战术编排的。但是,请不要担心,您在读这本书时,没有必要知道橄榄球术语的细节,下面是本书的各个章节介绍。

第1章,赛前准备——安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。

第2章,发球前——扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。

第3章,带球——漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。

第4章,抛传——网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。

第5章,横传——渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。

第6章,助攻——社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。

第7章,短传——物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。

第8章,四分卫突破——规避杀毒软件检测:当仅仅距离几码时,四分卫突破是最适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。

第9章,特勤组——破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。

第10章,两分钟的操练——从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到最高域管理员权限。

第11章,赛后——分析报告:撰写渗透测试报告,汇报成果。

第12章,继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。

更新

正如大家知道的,安全知识更新速度很快,事情一直在发生变化。我尽量对所有的变化以及您可能有的请求保持更新。您可以从下面找到更新。

本书更新订阅网址:http://thehackerplaybook.com/subscribe

推特:@HackerPlaybook

网址:http://TheHackerPlaybook.com

Github:https://www.github.com/cheetz

邮件:book@thehackerplaybook.com

喜欢的朋友可以添加我们的微信账号:

【责任编辑:book TEL:(010)68476606】

回书目      下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

基于Eclipse的开源框架技术与实战

当前,开源框架层出不穷,它为用户提供了通用的解决方案,同时也增加了用户的学习难度。开源是一把“双刃剑”,一方面它共享了资源,提供了...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊