作者简介
黑客秘笈——渗透测试实用指南
Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
本书卖点
17000+7500安全从业人员的选择,您值得信赖。
市场上口碑最佳的渗透测试图书,在美亚的测试图书领域排名第一,且好评如潮,其英文纸质版图书在不到一年的时间里销售17000册,电子版销售7500份,销量秒杀所有其他同类渗透测试图书。
全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备——安装:关于如何配置本书所用到的攻击机器、工具。
发球前——扫描网络:在出招之前,需要进行扫描,了解即将面对的环境。本章将深入探讨寻找目标信息、智能扫描的相关内容。
带球——漏洞利用:利用扫描中所发现的漏洞,对系统进行攻击。从现在开始我们就着手行动了。
抛传——Web应用程序的人工检测技术:有时,您需要发挥创意,寻找公开的目标。我们将会看看如何手动地寻找、攻击Web应用。
横传——渗透内网:攻陷一个系统后,如何通过网络获取更重要的信息。
助攻——社会工程学:通过表演来迷惑敌人,本章将解释一些社会工程学方面的技巧。
短传——需要物理访问的攻击:一个要求很近距离的漂亮短踢。这里将描述需要物理访问的攻击。
四分卫突破——规避反病毒检测:当您距离很近时,偷袭是很棒的。多数情况下,您会面临反病毒软件的阻挠。为解决这一阻碍,本章将介绍规避杀毒系统的方法。
特勤组——破解、利用和技巧:破解密码、漏洞利用,以及一些小技巧。
赛后——分析报告:比赛过程分析和成果汇报。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情,如参加安全会议、参加培训课程、阅读相关图书、研究漏洞框架、参加CTF比赛等。
内容提要
黑客秘笈——渗透测试实用指南
所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。
本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。
本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
致谢
黑客秘笈——渗透测试实用指南
我要对以下的朋友和团队表示感谢!如果我引用了您的东西,而下面没有提到您的名字,请接受我的道歉。虽然我与部分人员未曾谋面,但是他们的研究、工具和理论鼓舞了我,帮助我成为更为出色的渗透测试人员,更帮助过我完成了本书的编写工作。
我在此向他们表示感谢,以下这些人名没有特定的排列顺序:
LETHAL Members Kevin Bang Asian Mafia
NoVA Hackers HD Moore Hacking Alpaces
Mubix Hashcat Spiderlabs
Garrett Gee IronGeek Accuvant LABS
Peter Kacherginsky Moxie Marlinspike Peter Steinmann
Devin Ertel Joshua Wright Dan O’Donnell
Mary Ann Nguyen Paul Asadoorian Howard Chen
Jeff Schoenfield Fyodor Vaskovich Portswigger
Kelvin Chou Dave Kennedy Matt Graeber
Mattfestation LPHIE Dark Operator
Offensive Security Team HCC Dit Vannouvong
Obscuresec Chritopher Truncer SANS
TEHC Leebaird 家人和朋友
Reddit.com/r/netsec Al Bagdonas 我所有的同事
前言
黑客秘笈——渗透测试实用指南
在灯光昏暗的房间角落里,您在键盘前缩成一团,一瓶一瓶地喝着提神饮料,却丝毫打不起半点精神,只能百无聊赖地摆弄着手机。您懒得扭头,用眼角的余光瞥了亮得刺眼的液晶屏一眼,勉强看出现在已经是凌晨3点。“还没失败”,还在为自己打气。即使还没有找到任何一处关键漏洞,也没搞定任何exploit,不过现在距离渗透测试的结束时间还有5个小时。问题是:虽然扫描工作略有收获,但是也不能期待客户会接受只有cookie安全标志问题的安全报告。
这个时候,您随手拾起本书,不禁开始向圣母玛利亚进行祷告“但愿那里有最后的希望”。然后通读了书中第4章,并意识到自己没有利用cookie来进行SQL注入攻击。“网络扫描程序不是万能的,它做不了这种检测”——想到这些,您再次打开SQLMap,并设置好cookie选项重新运行。几分钟后,屏幕开始快速地滚动,最终停了下来。此时屏幕上的内容是:
Web server operating system: Windows 2008
Web application technology: ASP.net, Microsoft IIS 7.5
Back and DBMS: Microsoft SQL Server 2008
太棒了!用SQLMap注入获取了一个交互shell。不过,此时并没有主机的管理权限,您又开始感到沮丧。“下一步该怎么办?要有些锦囊妙计就好啦”。突然想起这本书或许能帮上忙,于是打开到第5章阅读起来。这里给出了许多的方法,但首先看看主机是否连到了域中,是否使用了组策略首选项(Group Policy Preference,GPP)来设置本地的管理权限。
用IEX Power Shell命令,在服务器上下载了PowerSploit的GPP脚本,然后执行脚本,并将运行结果保存为文件。脚本运行正常,没有被反病毒软件拦截!您打开脚本程序导出的文件……瞧,拿到了本地管理密码!
接下来大家都知道了:以管理员权限运行Meterpreter shell,而后在该主机上运行SMBexec程序,导出在域控制器中的所有用户信息。
当然,这是一个渗透流程的粗略介绍而已。不过,本书将围绕这个流程组织内容。全书共分为11章,以橄榄球的行话阐述渗透测试的战术。这11章内容分别如下所示。
第1章,赛前准备——安装:关于如何配置本书所用到的攻击机器、工具。
第2章,发球前——扫描网络:在出招之前,需要进行扫描,了解即将面对的环境。本章将深入探讨寻找目标信息、智能扫描的相关内容。
第3章,带球——漏洞利用:利用扫描中所发现的漏洞,对系统进行攻击。从现在开始我们就着手行动了。
第4章,抛传——Web应用程序的人工检测技术:有时,您需要发挥创意,寻找公开的目标。我们将会看看如何手动地寻找、攻击Web应用。
第5章,横传——渗透内网:攻陷一个系统后,如何通过网络获取更重要的信息。
第6章,助攻——社会工程学:通过表演来迷惑敌人,本章将解释一些社会工程学方面的技巧。
第7章,短传——需要物理访问的攻击:一个要求很近距离的漂亮短踢。这里将描述需要物理访问的攻击。
第8章,四分卫突破——规避反病毒检测:当您距离很近时,偷袭是很棒的。多数情况下,您会面临反病毒软件的阻挠。为解决这一阻碍,本章将介绍规避杀毒系统的方法。
第9章,特勤组——破解、利用和技巧:破解密码、漏洞利用,以及一些小技巧。
第10章,赛后——分析报告:比赛过程分析和成果汇报。
第11章,继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情,如参加安全会议、参加培训课程、阅读相关图书、研究漏洞框架、参加CTF比赛等。
本书将会讨论攻击不同的网络、通过跳板越过安全控制、规避反病毒软件检测的有关策略。不过在此之前,您应该正确地认识这些概念。如果公司指定您为渗透测试专员,要求您对一家世界500强公司的安全进行整体测试,您将从哪着手呢?您的安全测试基线是什么?如何为您所有的客户提供持续的测试呢?什么时候又会偏离基线呢?这正是我想在本书中所传递的信息。
关于本书的附加信息
应当说明的是,本书仅代表我个人的想法、经验。本书内容并不牵扯我先前或当前的雇主,也不针对本书之外的任何人或任何事。如果您发现某些主题、想法的表述方法不当,或者没有按照行业准则提及文献作者的名字,请告诉我。如果发生了这种情况,我会在本书的网站上进行勘误:www.thehackerplaybook.com。
建议读者在学习书中知识的时候,首先使用工具上手练习,然后用其他脚本/编程语言来重新编写这些工具。我通常喜欢用Python重新编写一些常见的工具和新的exploit。这种学习方法不仅可以避免过度依赖现有工具,而且能够帮助您更好地理解漏洞的原理。
最后,我想强调的是“熟能生巧”。人们常说只要功夫深,铁杵磨成针。虽然我不相信有人可以完全掌握渗透测试的所有知识,但我相信,通过不懈的努力,您可以自然而然地领悟到渗透测试的要领。
免责声明
在此,本书像每本道德黑客图书那样强调:不要扫描、攻击或测试那些不归您管理的或者没被授权进行安全评估的系统。还记得这样的案例吗:一个加入匿名组织的家伙进行了1分钟的网络攻击,就被处罚了183 000美元1。在进行渗透测试之前,应当确保您将要做的每件事都获得有关公司、ISP、主机托管服务供应商,或者其他任何可能在测试期间受到影响的人和公司的书面许可。
在测试真实的生产环境之前,首先要在测试环境中进行完整的渗透测试。任何类型的渗透测试都有可能会攻破被测系统,甚至导致严重的后果。
在您阅读正文之前,请注意:本书并没有囊括所有的攻击类型,书中介绍的方法也并不一定都是最好或者最有效的方法,这仅是我挑选出来的很实用的方法。如果您发现任何的错误,或者发现更好的测试方法,请尽管告诉我。
序
黑客秘笈——渗透测试实用指南
这是一本有关渗透测试方面的技术书籍。不过在起笔之前,我并没有打算撰写这样一本书。最初,我只是将日常的渗透测试、安全会议、安全性文章、有关研究和上手经验等整理为文字。没想到随着笔记的日积月累,我也逐渐整理出可重复完成渗透测试的工作方法,慢慢领悟到哪些操作有用,哪些没有用。
后来我开始从事教学工作,并应邀在会议上做演讲,逐步涉足信息安全行业。这些工作经验使我相信,我的经验和教训同样会对业内的朋友有所帮助。于是,我将个人的知识、经验和教学凝聚为此书。需要着重指出的是:我不是一个职业的作家,只是出于爱好写了这本书。您可能有个人喜欢的其他工具、技术和使用的技巧,正因如此,渗透测试的工作才会变得如此精彩纷呈。同一个问题的答案常常不止一个,我邀请您逐一探索。此外,本书不可能一步一步地详细介绍每种类型的攻击,不过,不断地研究、摸索各种不同的方法,寻求适合实际情况的各种方案——这本来就是渗透测试工作的特点。
如果您大体了解常用的安全工具,接触过Metasploit,并在一定程度上跟得上安全行业的变化,那么您适合阅读本书。本书不仅面向渗透测试的从业人员,而且同样适合对信息安全感兴趣的行业爱好者阅读。
本书主要阐述了一种简单实用的渗透测试方法。确实有很多安全相关的图书详尽地介绍了各种工具和每种类型的安全漏洞,但是对于一般的渗透测试人员而言,那些书的指导意义并不大。我希望我写的这本书能够丰富您的安全知识,深入理解安全防范措施。
本书由真实的渗透技术以及典型的渗透测试的过程组成。虽然书中介绍的每种技术和操作过程不可能都与读者实际的渗透工作相吻合,但是这些知识无疑能够为您的渗透测试工作奠定良好的基础。
我个人认为,想要成为一个出色的安全行业专业人员,应当注重:
1.学习、研究并了解各种常见的安全漏洞和安全弱点;
2.在受控环境中,不断练习利用安全漏洞及防止漏洞被利用的方法;
3.在真实的环境下进行渗透测试;
4.在信息安全行业内开展教学并参与演讲。
上述4点构成了可持续的生命周期,有助于您不断地提高技术熟练度。请允许我再次感谢您能阅读这本书,我希望您能够通过本书体会到渗透测试的乐趣。
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。
目录
前言
第1章 赛前准备——安装
1.1 搭建渗透测试主机
1.2 总结
第2章 发球前——扫描网络
2.1 外部扫描
2.2 Discover Scripts
2.2 Discover Scripts
2.4 Web应用程序的扫描
2.5 总结
第3章 带球——漏洞利用
第4章 抛传——Web应用程序的人工检测技术
第5章 横传——渗透内网
第6章 助攻——社会工程学
第7章 短传——需要物理访问的攻击
第8章 四分卫突破———规避反病毒检测
第9章 特勤组——破解、利用和技巧
第10章 赛后——分析报告
第11章 继续教育
最后的注意事项