黑客秘笈:滲透測試實用指南(第3版)

黑客秘笈:滲透測試實用指南(第3版)

《黑客秘笈:滲透測試實用指南(第3版)》是2020年4月人民郵電出版社出版的圖書,作者是[美]皮特·基姆(Peter Kim)。

基本介紹

  • 中文名:黑客秘笈:滲透測試實用指南(第3版)
  • 作者:[美]皮特·基姆(Peter Kim)
  • 出版社:人民郵電出版社
  • 出版時間:2020年4月
  • 頁數:272 頁
  • 定價:79 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115529176
內容簡介,圖書目錄,

內容簡介

黑客秘笈 滲透測試實用指南(第3版)是暢銷圖書《黑客秘笈—滲透測試實用指南》(第2版)的全新升級版,不僅對第·2版內容進行了全面更新,還補充了大量的新知識。書中涵蓋大量的實際案例,力求使讀者迅速理解和掌握滲透測試中的技巧,做到即學即用。
本書共分為11章,內容涵蓋了攻擊工具的安裝和使用、網路掃描、網路漏洞利用、突破網路、物理訪問攻擊、規避防毒軟體檢測、破解密碼的相關技巧以及如何編寫分析報告等。
本書適合網路安全從業人員以及對黑客技術感興趣的愛好者閱讀,還可以作為高校信息安全專業師生的參考書。

圖書目錄

第 1章 賽前準備—安裝 1
1.1 假定突破目標演習 2
1.2 規劃紅隊行動 3
1.3 搭建外部伺服器 4
1.4 工具展示 6
1.4.1 Metasploit框架 7
1.4.2 Cobalt Strike 8
1.4.3 PowerShell Empire 10
1.4.4 dnscat2 14
1.4.5 p0wnedShell 20
1.4.6 Pupy Shell 21
1.4.7 PoshC2 21
1.4.8 Merlin 21
1.4.9 Nishang 21
1.5 結論 22
第 2章 發球前—紅隊偵察 23
2.1 監控環境 23
2.1.1 常規Nmap掃描結果比較 24
2.1.2 網站截圖 25
2.1.3 雲掃描 27
2.1.4 網路/服務搜尋引擎 28
2.1.5 人工解析SSL證書 29
2.1.6 子域名發現 31
2.1.7 GitHub 35
2.1.8 雲 37
2.1.9 電子郵件 41
2.2 其他開源資源 43
2.3 結論 43
第3章 拋傳—網站應用程式漏洞利用 45
3.1 漏洞懸賞項目 46
3.2 Web攻擊簡介—網路空間貓 48
3.2.1 紅隊網站應用程式攻擊 49
3.2.2 聊天支持系統實驗 49
3.3 網路空間貓公司:聊天支持系統 51
3.3.1 搭建您的網站應用程式攻擊主機 51
3.3.2 分析網站應用程式 52
3.3.3 網路發現 52
3.3.4 跨站腳本(XSS) 54
3.3.5 BeEF 56
3.3.6 盲XSS 59
3.3.7 基於文檔對象模型的跨站腳本攻擊 60
3.3.8 Node.js中的高級跨站腳本攻擊 62
3.3.9 從XSS漏洞到突破目標 69
3.3.10 NoSQL資料庫注入 69
3.3.11 反序列化攻擊 74
3.3.12 模板引擎攻擊—模板注入 78
3.3.13 JavaScript和遠程代碼執行 88
3.3.14 伺服器端請求偽造(SSRF) 91
3.3.15 XML eXternal Entities(XXE) 96
3.3.16 高級XXE—帶外(XXE-OOB) 98
3.4 結論 100
第4章 帶球—突破網路 101
4.1 從網路外部查找憑證 102
高級實驗 106
4.2 在網路中移動 106
設定環境—實驗網路 106
4.3 在沒有憑證的網路上 108
4.3.1 Responder 108
4.3.2 更好的Responder(MultiRelay.py) 111
4.3.3 PowerShell Responder 112
4.4 沒有憑證的用戶枚舉 112
4.5 使用CrackMapExec(CME)掃描網路 113
4.6 突破第 一台主機 115
4.7 許可權提升 117
4.7.1 許可權提升實驗 121
4.7.2 從記憶體中提取明文文本憑證 122
4.7.3 從Windows憑證存儲中心和瀏覽器中獲取密碼 125
4.7.4 從macOS中獲取本地憑證和信息 128
4.8 工作在Windows域環境中 130
4.8.1 服務主體名稱(SPN) 131
4.8.2 查詢活動 132
4.8.3 Bloodhound/Sharphound 136
4.8.4 橫向移動—進程遷移 142
4.8.5 從您最初突破的主機開始橫向移動 143
4.8.6 使用DCOM橫向移動 146
4.8.7 傳遞散列 149
4.8.8 從服務賬戶獲取憑證 151
4.9 轉儲域控制器散列 154
4.10 在虛擬專用伺服器上基於遠程桌面進行橫向遷移 156
4.11 在Linux中實現遷移 158
4.12 許可權提升 159
4.13 Linux橫向遷移實驗室 162
攻擊CSK安全網路 163
4.14 結論 175
第5章 助攻—社會工程學 177
5.1 開展社會工程(SE)行動 177
5.1.1 近似域名 178
5.1.2 如何複製身份驗證頁面 178
5.1.3 雙因子憑證 179
5.2 網路釣魚 181
5.2.1 Microsoft Word/Excel宏檔案 182
5.2.2 非宏Office檔案—DDE 186
5.2.3 隱藏的加密靜荷 187
5.3 內部Jenkins漏洞和社會工程攻擊結合 188
5.4 結論 193
第6章 短傳—物理訪問攻擊 195
6.1 複製讀卡器 196
6.2 繞過進入點的物理工具 197
LAN Turtle 197
6.3 Packet Squirrel 205
6.4 Bash Bunny 206
6.4.1 突破進入CSK公司 206
6.4.2 QuickCreds 209
6.4.3 BunnyTap 209
6.5 WiFi 210
6.6 結論 212
第7章 四分衛突破—規避防毒軟體檢測 215
7.1 為紅隊行動編寫代碼 215
7.2 構建鍵盤記錄器 216
7.2.1 設定您的環境 216
7.2.2 從原始碼開始編譯 216
7.2.3 示例框架 217
7.2.4 混淆 220
7.3 黑客秘笈定製的放置工具 222
7.3.1 shellcode與DLL 223
7.3.2 運行伺服器 223
7.3.3 客戶端 224
7.3.4 配置客戶端和伺服器 225
7.3.5 添加新的處理程式 225
7.3.6 進一步的練習 226
7.4 重新編譯Metasploit/Meterpreter規避防毒軟體和網路檢測 226
7.4.1 如何在Windows中構建Metasploit/Meterpreter 228
7.4.2 創建修改後的Stage 0靜荷 229
7.5 SharpShooter 231
7.6 應用程式白名單規避 233
7.7 代碼洞穴 235
7.8 PowerShell混淆 236
7.9 沒有PowerShell的PowerShell 240
7.10 HideMyPS 241
7.11 結論 242
第8章 特勤組—破解、利用和技巧 243
8.1 自動化 243
8.1.1 使用RC腳本自動化Metasploit 244
8.1.2 Empire自動化 245
8.1.3 Cobalt Strike自動化 246
8.1.4 自動化的未來 246
8.2 密碼破解 246
8.3 徹底破解全部—盡您所能快速破解 250
破解Cyber SpaceKittens NTLM散列 250
8.4 創造性的行動 254
8.5 禁用PS記錄 255
8.6 在Windows中使用命令行從Internet下載檔案 255
8.7 從本地管理員獲取系統許可權 256
8.8 在不觸及LSASS的情況下獲取NTLM散列值 257
8.9 使用防禦工具構建培訓實驗室和監控平台 257
8.10 結論 258
第9章 兩分鐘的操練—從零變成英雄 259
9.1 10碼線 259
9.2 20碼線 260
9.3 30碼線 260
9.4 40碼線 261
9.5 50碼線 261
9.6 60碼線 262
9.7 70碼線 262
9.8 80碼線 263
9.9 90碼線 263
第 10章 賽後—分析報告 265
第 11章 繼續教育 269
致謝 271

熱門詞條

聯絡我們