駭客秘笈滲透測試實用指南(第3版)是暢銷圖書《駭客秘笈—滲透測試實用指南》(第2版)的全新升級版,不僅對第?2版內容進行了全面更新,還補充了大量的新知識。書中涵蓋大量的實際案例,力求使讀者迅速理解和掌握滲透測試中的技巧,做到即學即用。
本書共分為11章,內容涵蓋了攻擊工具的安裝和使用、網路掃描、網路漏洞利用、突破網路、物理訪問攻擊、規避殺毒軟體檢測、破解密碼的相關技巧以及如何編寫分析報告等。
本書適合網路安全從業人員以及對駭客技術感興趣的愛好者閱讀,還可以作為高校資訊安全專業師生的參考書。
作者介紹
Peter Kim是Secure Planet公司的CEO兼主席,在安全領域具有近10年的從業經驗,在過去的7年裡,一直從事滲透測試工作。他曾經在馬裡蘭州霍華德社區學院講授過滲透測試和網路安全的課程,並且持有大量安全相關的認證。
目錄
第1章 賽前準備—安裝1
1.1假定突破目標演習2
1.2規劃紅隊行動3
1.3搭建外部伺服器4
1.4工具展示6
1.4.1Metasploit框架7
1.4.2CobaltStrike8
1.4.3PowerShellEmpire10
1.4.4dnscat214
1.4.5p0wnedShell20
1.4.6PupyShell21
1.4.7PoshC221
1.4.8Merlin21
1.4.9Nishang21
1.5結論22
第2章 發球前—紅隊偵察23
2.1監控環境23
2.1.1常規Nmap掃描結果比較24
2.1.2網站截圖25
2.1.3雲掃描27
2.1.4網路/服務搜尋引擎28
2.1.5人工解析SSL證書29
2.1.6子功能變數名稱發現31
2.1.7GitHub35
2.1.8雲37
2.1.9電子郵件41
2.2其他開源資源43
2.3結論43
第3章 拋傳—網站應用程式漏洞利用45
3.1漏洞懸賞項目46
3.2Web攻擊簡介—網路空間貓48
3.2.1紅隊網站應用程式攻擊49
3.2.2聊天支援系統實驗49
3.3網路空間貓公司:聊天支援系統51
3.3.1搭建您的網站應用程式攻擊主機51
3.3.2分析網站應用程式52
3.3.3網路發現52
3.3.4跨站腳本(XSS)54
3.3.5BeEF56
3.3.6盲XSS59
3.3.7基於文檔物件模型的跨站腳本攻擊60
3.3.8Node.js中的高級跨站腳本攻擊62
3.3.9從XSS漏洞到突破目標69
3.3.10NoSQL資料庫注入69
3.3.11反序列化攻擊74
3.3.12範本引擎攻擊—範本注入78
3.3.13JavaScript和遠端代碼執行88
3.3.14伺服器端請求偽造(SSRF)91
3.3.15XMLeXternalEntities(XXE)96
3.3.16高級XXE—帶外(XXE-OOB)98
3.4結論100
第4章 帶球—突破網路101
4.1從網路外部查找憑證102
高級實驗106
4.2在網路中移動106
設置環境—實驗網路106
4.3在沒有憑證的網路上108
4.3.1Responder108
4.3.2更好的Responder(MultiRelay.py)111
4.3.3PowerShellResponder112
4.4沒有憑證的用戶枚舉112
4.5使用CrackMapExec(CME)掃描網路113
4.6突破第一台主機115
4.7許可權提升117
4.7.1許可權提升實驗121
4.7.2從記憶體中提取明文文本憑證122
4.7.3從Windows憑證存儲中心和流覽器中獲取密碼125
4.7.4從macOS中獲取本地憑證和資訊128
4.8 工作在Windows域環境中130
4.8.1服務主要名稱(SPN)131
4.8.2查詢活動目錄132
4.8.3Bloodhound/Sharphound136
4.8.4橫向移動—進程遷移142
4.8.5從您最初突破的主機開始橫向移動143
4.8.6使用DCOM橫向移動146
4.8.7傳遞散列149
4.8.8從服務帳戶獲取憑證151
4.9轉儲網域控制站散列154
4.10在虛擬專用伺服器上基於遠端桌面進行橫向遷移156
4.11在Linux中實現遷移158
4.12許可權提升159
4.13Linux橫向遷移實驗室162
攻擊CSK安全網路163
4.14結論175
第5章 助攻—社會工程學177
5.1開展社會工程(SE)行動177
5.1.1近似功能變數名稱178
5.1.2如何複製身份驗證頁面178
5.1.3雙因數憑證179
5.2網路釣魚181
5.2.1MicrosoftWord/Excel巨集檔案182
5.2.2非宏Office檔—DDE186
5.2.3隱藏的加密靜荷187
5.3內部Jenkins漏洞和社會工程攻擊結合188
5.4結論193
第6章 短傳—物理訪問攻擊195
6.1複製讀卡器196
6.2繞過進入點的物理工具197
LANTurtle197
6.3PacketSquirrel205
6.4BashBunny206
6.4.1突破進入CSK公司206
6.4.2QuickCreds209
6.4.3BunnyTap209
6.5WiFi210
6.6結論212
第7章 四分衛突破—規避殺毒軟體檢測215
7.1為紅隊行動編寫代碼215
7.2構建鍵盤記錄器216
7.2.1設置您的環境216
7.2.2從原始程式碼開始編譯216
7.2.3示例框架217
7.2.4混淆220
7.3駭客秘笈定制的放置工具222
7.3.1shellcode與DLL223
7.3.2運行伺服器223
7.3.3用戶端224
7.3.4配置用戶端和伺服器225
7.3.5添加新的處理常式225
7.3.6進一步的練習226
7.4重新編譯Metasploit/Meterpreter規避殺毒軟體和網路檢測226
7.4.1如何在Windows中構建Metasploit/Meterpreter228
7.4.2創建修改後的Stage0靜荷229
7.5SharpShooter231
7.6應用程式白名單規避233
7.7代碼洞穴235
7.8PowerShell混淆236
7.9沒有PowerShell的PowerShell240
7.10HideMyPS241
7.11結論242
第8章 特勤組—破解、利用和技巧243
8.1自動化243
8.1.1使用RC腳本自動化Metasploit244
8.1.2Empire自動化245
8.1.3CobaltStrike自動化246
8.1.4自動化的未來246
8.2密碼破解246
8.3徹底破解全部—盡您所能快速破解CyberSpaceKittensNTLM散列250
8.4創造性的行動254
8.5禁用PS記錄255
8.6在Windows中使用命令列從Internet下載檔案255
8.7從本地管理員獲取系統許可權256
8.8在不觸及LSASS的情況下獲取NTLM散列值257
8.9使用防禦工具構建培訓實驗室和監控平臺257
8.10結論258
第9章 兩分鐘的操練—從零變成英雄259
9.110碼線259
9.220碼線260
9.330碼線260
9.440碼線261
9.550碼線261
9.660碼線262
9.770碼線262
9.880碼線263
9.990碼線263
第10章 賽後—分析報告265
第11章 繼續教育269
致謝271
1.1假定突破目標演習2
1.2規劃紅隊行動3
1.3搭建外部伺服器4
1.4工具展示6
1.4.1Metasploit框架7
1.4.2CobaltStrike8
1.4.3PowerShellEmpire10
1.4.4dnscat214
1.4.5p0wnedShell20
1.4.6PupyShell21
1.4.7PoshC221
1.4.8Merlin21
1.4.9Nishang21
1.5結論22
第2章 發球前—紅隊偵察23
2.1監控環境23
2.1.1常規Nmap掃描結果比較24
2.1.2網站截圖25
2.1.3雲掃描27
2.1.4網路/服務搜尋引擎28
2.1.5人工解析SSL證書29
2.1.6子功能變數名稱發現31
2.1.7GitHub35
2.1.8雲37
2.1.9電子郵件41
2.2其他開源資源43
2.3結論43
第3章 拋傳—網站應用程式漏洞利用45
3.1漏洞懸賞項目46
3.2Web攻擊簡介—網路空間貓48
3.2.1紅隊網站應用程式攻擊49
3.2.2聊天支援系統實驗49
3.3網路空間貓公司:聊天支援系統51
3.3.1搭建您的網站應用程式攻擊主機51
3.3.2分析網站應用程式52
3.3.3網路發現52
3.3.4跨站腳本(XSS)54
3.3.5BeEF56
3.3.6盲XSS59
3.3.7基於文檔物件模型的跨站腳本攻擊60
3.3.8Node.js中的高級跨站腳本攻擊62
3.3.9從XSS漏洞到突破目標69
3.3.10NoSQL資料庫注入69
3.3.11反序列化攻擊74
3.3.12範本引擎攻擊—範本注入78
3.3.13JavaScript和遠端代碼執行88
3.3.14伺服器端請求偽造(SSRF)91
3.3.15XMLeXternalEntities(XXE)96
3.3.16高級XXE—帶外(XXE-OOB)98
3.4結論100
第4章 帶球—突破網路101
4.1從網路外部查找憑證102
高級實驗106
4.2在網路中移動106
設置環境—實驗網路106
4.3在沒有憑證的網路上108
4.3.1Responder108
4.3.2更好的Responder(MultiRelay.py)111
4.3.3PowerShellResponder112
4.4沒有憑證的用戶枚舉112
4.5使用CrackMapExec(CME)掃描網路113
4.6突破第一台主機115
4.7許可權提升117
4.7.1許可權提升實驗121
4.7.2從記憶體中提取明文文本憑證122
4.7.3從Windows憑證存儲中心和流覽器中獲取密碼125
4.7.4從macOS中獲取本地憑證和資訊128
4.8 工作在Windows域環境中130
4.8.1服務主要名稱(SPN)131
4.8.2查詢活動目錄132
4.8.3Bloodhound/Sharphound136
4.8.4橫向移動—進程遷移142
4.8.5從您最初突破的主機開始橫向移動143
4.8.6使用DCOM橫向移動146
4.8.7傳遞散列149
4.8.8從服務帳戶獲取憑證151
4.9轉儲網域控制站散列154
4.10在虛擬專用伺服器上基於遠端桌面進行橫向遷移156
4.11在Linux中實現遷移158
4.12許可權提升159
4.13Linux橫向遷移實驗室162
攻擊CSK安全網路163
4.14結論175
第5章 助攻—社會工程學177
5.1開展社會工程(SE)行動177
5.1.1近似功能變數名稱178
5.1.2如何複製身份驗證頁面178
5.1.3雙因數憑證179
5.2網路釣魚181
5.2.1MicrosoftWord/Excel巨集檔案182
5.2.2非宏Office檔—DDE186
5.2.3隱藏的加密靜荷187
5.3內部Jenkins漏洞和社會工程攻擊結合188
5.4結論193
第6章 短傳—物理訪問攻擊195
6.1複製讀卡器196
6.2繞過進入點的物理工具197
LANTurtle197
6.3PacketSquirrel205
6.4BashBunny206
6.4.1突破進入CSK公司206
6.4.2QuickCreds209
6.4.3BunnyTap209
6.5WiFi210
6.6結論212
第7章 四分衛突破—規避殺毒軟體檢測215
7.1為紅隊行動編寫代碼215
7.2構建鍵盤記錄器216
7.2.1設置您的環境216
7.2.2從原始程式碼開始編譯216
7.2.3示例框架217
7.2.4混淆220
7.3駭客秘笈定制的放置工具222
7.3.1shellcode與DLL223
7.3.2運行伺服器223
7.3.3用戶端224
7.3.4配置用戶端和伺服器225
7.3.5添加新的處理常式225
7.3.6進一步的練習226
7.4重新編譯Metasploit/Meterpreter規避殺毒軟體和網路檢測226
7.4.1如何在Windows中構建Metasploit/Meterpreter228
7.4.2創建修改後的Stage0靜荷229
7.5SharpShooter231
7.6應用程式白名單規避233
7.7代碼洞穴235
7.8PowerShell混淆236
7.9沒有PowerShell的PowerShell240
7.10HideMyPS241
7.11結論242
第8章 特勤組—破解、利用和技巧243
8.1自動化243
8.1.1使用RC腳本自動化Metasploit244
8.1.2Empire自動化245
8.1.3CobaltStrike自動化246
8.1.4自動化的未來246
8.2密碼破解246
8.3徹底破解全部—盡您所能快速破解CyberSpaceKittensNTLM散列250
8.4創造性的行動254
8.5禁用PS記錄255
8.6在Windows中使用命令列從Internet下載檔案255
8.7從本地管理員獲取系統許可權256
8.8在不觸及LSASS的情況下獲取NTLM散列值257
8.9使用防禦工具構建培訓實驗室和監控平臺257
8.10結論258
第9章 兩分鐘的操練—從零變成英雄259
9.110碼線259
9.220碼線260
9.330碼線260
9.440碼線261
9.550碼線261
9.660碼線262
9.770碼線262
9.880碼線263
9.990碼線263
第10章 賽後—分析報告265
第11章 繼續教育269
致謝271
網路書店
類別
折扣
價格
-
新書87折$412