注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)

網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)

網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)

定 價(jià):¥79.00

作 者: [美]Royce Davis 著,周姿瑜 譯
出版社: 北京航空航天大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787512436848 出版時(shí)間: 2022-03-01 包裝: 平裝-膠訂
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 280 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)》對(duì)典型內(nèi)部網(wǎng)絡(luò)滲透測(cè)試(Internal Network Penetration Test,INPT)進(jìn)行了完整介紹。本書(shū)循序漸進(jìn)地介紹了進(jìn)行網(wǎng)絡(luò)滲透測(cè)試的方法,作者曾用這個(gè)方法為各種規(guī)模的公司進(jìn)行了數(shù)百次INPT。這本書(shū)并不是理論和思想的概念介紹,而更像是一本手冊(cè),可以指導(dǎo)經(jīng)驗(yàn)很少或沒(méi)有經(jīng)驗(yàn)的讀者來(lái)完成整個(gè)INPT工作。誰(shuí)應(yīng)該讀這本書(shū)本書(shū)主要為潛在的滲透測(cè)試人員及相關(guān)技術(shù)人員,即從事網(wǎng)絡(luò)系統(tǒng)、應(yīng)用程序和基礎(chǔ)設(shè)施的設(shè)計(jì)、開(kāi)發(fā)或?qū)崿F(xiàn)工作的人員而編寫(xiě)。本書(shū)的結(jié)構(gòu)框架:內(nèi)容導(dǎo)讀本書(shū)共分為四個(gè)階段,每一階段都與進(jìn)行典型INPT 四個(gè)階段中的一個(gè)階段相關(guān)聯(lián)。本書(shū)應(yīng)按照順序進(jìn)行閱讀,因?yàn)镮NPT 工作流的每個(gè)階段都建立在前一階段輸出的基礎(chǔ)上。第1階段解釋INPT 的信息收集,該階段會(huì)讓你詳細(xì)理解目標(biāo)的攻擊面:第2章介紹發(fā)現(xiàn)指定IP地址范圍內(nèi)網(wǎng)絡(luò)主機(jī)的過(guò)程。第3章說(shuō)明如何進(jìn)一步列舉在前一章中發(fā)現(xiàn)的主機(jī)上監(jiān)聽(tīng)的網(wǎng)絡(luò)服務(wù)。第4章涵蓋在網(wǎng)絡(luò)服務(wù)中識(shí)別身份驗(yàn)證、配置和修補(bǔ)漏洞的幾種技術(shù)。第2階段為集中滲透階段,你的目標(biāo)是通過(guò)使用前一階段識(shí)別的安全弱點(diǎn)或“漏洞”,獲得對(duì)受破壞的目標(biāo)未經(jīng)授權(quán)的訪問(wèn):第5章展示如何攻擊多個(gè)易受攻擊的 Web應(yīng)用程序,特別是Jenkins和 ApacheTomcat。第6章描述如何攻擊和滲透易受攻擊的數(shù)據(jù)庫(kù)服務(wù)器,并從非交互式 Shell中檢索敏感文件。第7章探索如何利用 Microsoft安全更新的缺失和使用開(kāi)源的 Metasploit meter- preter攻擊載荷。第3階段是后漏洞利用和權(quán)限提升階段,這是攻擊者在攻擊易受攻擊的目標(biāo)后需要做的事情。本階段介紹三個(gè)主要概念———維護(hù)可靠的重新訪問(wèn)權(quán)、獲取憑證以及橫向移動(dòng)到近可訪問(wèn)的(二級(jí))系統(tǒng):第8章涵蓋基于 Windows系統(tǒng)的后漏洞利用。第9章討論針對(duì) Linux/UNIX目標(biāo)的各種后漏洞利用技術(shù)。第10章介紹提升域管理員權(quán)限的過(guò)程和從 Windows域控制器中安全提取“王冠”的過(guò)程。第4階段包括INPT 的清理和文檔部分:第11章展示如何返回并從任務(wù)測(cè)試活動(dòng)中刪除不必要的、潛在有害的工件。第12章討論對(duì)于滲透測(cè)試,一個(gè)穩(wěn)定的可交付成果是由哪8個(gè)部分組成的。有經(jīng)驗(yàn)的滲透測(cè)試人員可能更喜歡跳轉(zhuǎn)到他們感興趣的特定部分進(jìn)行閱讀,例如Linux/UNIX后滲透測(cè)試或攻擊易受攻擊的數(shù)據(jù)庫(kù)服務(wù)器。但是,如果你是網(wǎng)絡(luò)滲透測(cè)試新手,則更應(yīng)從頭到尾依次閱讀這些章節(jié)。關(guān)于代碼本書(shū)包含大量的命令行輸出,包括編號(hào)清單和正常文本。在這兩種情況下,源代碼都采用固定寬度字體格式,以將其與普通文本分開(kāi)。本書(shū)示例代碼可從 Manning網(wǎng)站https://www.manning.com/books/the-art-of-network-penetration-testing下 載,也 可 從 GitHub網(wǎng)站https://github.com/R3dy/capsulecorp-pentest下載。livebook論壇購(gòu)買《網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)》這本書(shū)后,可以免費(fèi)訪問(wèn) Manning出版物運(yùn)營(yíng)的私人網(wǎng)絡(luò)論壇,在論壇里你可以對(duì)該書(shū)發(fā)表評(píng)論、詢問(wèn)技術(shù)問(wèn)題并從作者和其他用戶那里獲得幫 助。論 壇 網(wǎng) 址:https://livebook.manning.com/#!/book/the-art-of-network-penetration-testing/discussion;也可以在https://livebook.manning.com/#!/dis-cussion上了解更多關(guān)于 Manning論壇和行為準(zhǔn)則的信息。

作者簡(jiǎn)介

  ROYCE DAVIS是一名專業(yè)的網(wǎng)絡(luò)安全專家,專門從事網(wǎng)絡(luò)滲透測(cè)試和企業(yè)對(duì)抗性攻擊仿真。十多年來(lái),他一直在幫助客戶保護(hù)他們的網(wǎng)絡(luò)工作環(huán)境,并在美國(guó)各地的安全會(huì)議上介紹了研究、技術(shù)和工具。他為開(kāi)源安全測(cè)試工具和框架做出了許多貢獻(xiàn),同時(shí)是一個(gè)道德黑客培訓(xùn)和教育在線資源網(wǎng)站PentestGeek的聯(lián)合創(chuàng)始人。

圖書(shū)目錄

第1章 網(wǎng)絡(luò)滲透測(cè)試 1
1.1 企業(yè)數(shù)據(jù)泄露 2
1.2 黑客如何侵入2
1.2.1 防御者角色 2
1.2.2 攻擊者角色 3
1.3 對(duì)抗攻擊模擬:滲透測(cè)試  3
1.4 何時(shí)滲透測(cè)試無(wú)效  5
1.4.1 容易實(shí)現(xiàn)的目標(biāo) 5
1.4.2 公司什么時(shí)候真正需要滲透測(cè)試 6
1.5 執(zhí)行網(wǎng)絡(luò)滲透測(cè)試  6
1.5.1 第1階段:信息收集 7
1.5.2 第2階段:集中滲透 8
1.5.3 第3階段:漏洞利用和權(quán)限提升9
1.5.4 第4階段:文檔 10
1.6 設(shè)置實(shí)驗(yàn)室環(huán)境 11
1.7 構(gòu)建自己的虛擬滲透測(cè)試平臺(tái)11
1.7.1 從 Linux開(kāi)始 11
1.7.2 Ubuntu項(xiàng)目 12
1.7.3 為什么不使用滲透測(cè)試發(fā)行版 12
1.8 總 結(jié) 13
第1階段 信息收集
第2章 發(fā)現(xiàn)網(wǎng)絡(luò)主機(jī) 17
2.1 了解工作范圍 19
2.1.1 黑盒、白盒和灰盒測(cè)試范圍 19
2.1.2 Capsulecorp 20 
2.1.3 設(shè)置 CapsulecorpPentest環(huán)境21
2.2 互聯(lián)網(wǎng)控制消息協(xié)議 21
2.2.1 使用ping命令 22
2.2.2 使用bashpingsweep掃描網(wǎng)絡(luò)范圍 24
2.2.3 使用ping命令的限制 26
2.3 使用 Nmap發(fā)現(xiàn)主機(jī) 26
2.3.1 主要輸出格式  28
2.3.2 使用遠(yuǎn)程管理接口端口29
2.3.3 提高 Nmap掃描性能 31
2.4 其他主機(jī)發(fā)現(xiàn)方法  32
2.4.1 DNS暴力破解 32
2.4.2 數(shù)據(jù)包捕獲和分析33
2.4.3 尋找子網(wǎng) 33
2.5 總 結(jié) 35
第3章 發(fā)現(xiàn)網(wǎng)絡(luò)服務(wù) 36
3.1 從攻擊者的角度了解網(wǎng)絡(luò)服務(wù) 36
3.1.1 了解網(wǎng)絡(luò)服務(wù)通信  38
3.1.2 識(shí)別監(jiān)聽(tīng)網(wǎng)絡(luò)服務(wù)  39
3.1.3 網(wǎng)絡(luò)服務(wù)橫幅  39
3.2 使用 Nmap端口掃描  40
3.2.1 常用端口 41 
3.2.2 掃描所有的65536個(gè)TCP端口 44
3.2.3 對(duì) NSE腳本輸出進(jìn)行分類 45
3.3 用 Ruby解析 XML輸出 49
3.4 總 結(jié) 56
第4章 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞  57
4.1 了解漏洞發(fā)現(xiàn)  58
4.2 發(fā)現(xiàn)補(bǔ)丁漏洞  59
4.3 發(fā)現(xiàn)身份驗(yàn)證漏洞  62
4.3.1 創(chuàng)建一個(gè)客戶專用的密碼列表  63
4.3.2 暴力破解本地 Windows賬戶密碼  65
4.3.3 暴力破解 MSSQL和 MySQL數(shù)據(jù)庫(kù)密碼 67
4.3.4 暴力破解 VNC密碼 70
4.4 發(fā)現(xiàn)配置漏洞  72
4.4.1 設(shè)置 Webshot 73
4.4.2 分析 Webshot的輸出 74
4.4.3 手動(dòng)猜測(cè) Web服務(wù)器密碼 76
4.4.4 準(zhǔn)備集中滲透  78
4.5 總 結(jié) 78
第2階段 集中滲透
第5章 攻擊易受攻擊的 Web服務(wù)  81
5.1 理解第2階段:集中滲透 82
5.1.1 部署后門 WebShell 82
5.1.2 訪問(wèn)遠(yuǎn)程管理服務(wù)  83
5.1.3 利用缺少的軟件補(bǔ)丁 83
5.2 獲得一個(gè)初步立足點(diǎn)  83
5.3 破壞一個(gè)易受攻擊的 Tomcat服務(wù)器  84
5.3.1 創(chuàng)建一個(gè)惡意的 WAR文件 85
5.3.2 部署 WAR文件 86
5.3.3 從瀏覽器訪問(wèn) WebShell 87
5.4 交互式Shell與非交互式Shell的對(duì)比88
5.5 提升到交互式Shell   89
5.5.1 備份sethc.exe 90
5.5.2 使用cacls.exe修改文件ACL 91
5.5.3 通過(guò) RDP啟動(dòng)粘滯鍵 92
5.6 破壞易受攻擊的Jenkins服務(wù)器  93
5.7 總 結(jié) 95
第6章 攻擊易受攻擊的數(shù)據(jù)庫(kù)服務(wù) 96
6.1 破壞 Microsoft SQL服務(wù)器 96
6.1.1 MSSQL存儲(chǔ)過(guò)程  98
6.1.2 使用 Metasploit枚舉 MSSQL服務(wù)器 98
6.1.3 啟用xp_cmdshell 100
6.1.4 使用xp_cmdshell運(yùn)行操作系統(tǒng)命令  102
6.2 竊取 Windows賬戶哈希密碼104
6.2.1 使用reg.exe復(fù)制注冊(cè)表hive105
6.2.2 下載注冊(cè)表 hive副本 107
6.3 使用creddump提取哈希密碼  109
6.4 總 結(jié)  111
第7章 攻擊未打補(bǔ)丁的服務(wù)  112
7.1 理解軟件漏洞利用   113
7.2 理解典型的漏洞利用生命周期   113
7.3 使用 Metasploit破壞 MS17-010 114
7.3.1 驗(yàn)證缺少補(bǔ)丁 115
7.3.2 使用 ms17_010_psexecexploit模塊  117
7.4 MeterpreterShell負(fù)載  118
7.5 關(guān)于公共漏洞利用數(shù)據(jù)庫(kù)的注意事項(xiàng) 124
7.6 總 結(jié) 126
第3階段 后漏洞利用和權(quán)限提升
第8章 Windows后漏洞利用   129
8.1 基本的后漏洞利用目標(biāo)  129
8.1.1 維護(hù)可靠的重新訪問(wèn)權(quán)  130
8.1.2 獲取憑證  130
8.1.3 橫向移動(dòng)  130
8.2 使用 Meterpreter維護(hù)可靠的重新訪問(wèn)權(quán) 131
8.3 使用 Mimikatz獲取憑證 134
8.4 獲取域緩存憑證 136
8.4.1 使用 MeterpreterPost模塊  137
8.4.2 使用JohntheRipper破解緩存憑證 138
8.4.3 與JohntheRipper一起使用字典文件 140
8.5 從文件系統(tǒng)中獲取憑證  141
8.6 使用哈希傳遞攻擊進(jìn)行橫向移動(dòng) 143
8.6.1 使用 Metasploitsmb_login模塊  144
8.6.2 使用 CrackMapExec進(jìn)行哈希傳遞攻擊 146
8.7 總 結(jié) 148
第9章 Linux或 UNIX后漏洞利用 149
9.1 使用定時(shí)命令維護(hù)可靠的重新訪問(wèn)權(quán) 150
9.1.1 創(chuàng)建SSH 密鑰對(duì)  151
9.1.2 啟用公鑰身份驗(yàn)證 152
9.1.3 通過(guò)SSH 建立隧道 154
9.1.4 使用定時(shí)任務(wù)自動(dòng)建立SSH 隧道 156
9.2 獲取憑證  157
9.2.1 從bash歷史記錄中獲取憑證 158
9.2.2 獲取哈希密碼 159
9.3 使用SUID二進(jìn)制文件提升權(quán)限 160
9.3.1 使用find命令查找SUID二進(jìn)制文件 161
9.3.2 在/etc/passwd中插入一個(gè)新用戶  163
9.4 傳遞SSH 密鑰  165
9.4.1 從受破壞的主機(jī)中竊取密鑰  165
9.4.2 使用 Metasploit掃描多個(gè)目標(biāo) 166
9.5 總 結(jié) 168
第10章 控制整個(gè)網(wǎng)絡(luò) 169
10.1 識(shí)別域管理員用戶賬號(hào)  171
10.1.1 使用net命令查詢活動(dòng)目錄組171
10.1.2 查找已登錄的域管理員用戶 172
10.2 獲得域管理員權(quán)限  173
10.2.1 使用Incognito模擬登錄的用戶 175
10.2.2 使用 Mimikatz獲取明文憑證 176
10.3 ntds.dit文件和王國(guó)之鑰 177
10.3.1 繞過(guò) VSS的限制 178
10.3.2 使用secretsdump.py提取所有哈希值 182
10.4 總 結(jié) 183
第4階段 INPT的清理和文檔
第11章 后期清理  187
11.1 終止活動(dòng)的Shell連接  188
11.2 禁用本地用戶賬戶  189
11.3 從文件系統(tǒng)中刪除殘留文件190
11.3.1 刪除 Windows注冊(cè)表hive的副本  191
11.3.2 刪除SSH 密鑰對(duì) 191
11.3.3 刪除ntds.dit文件的副本 192
11.4 反轉(zhuǎn)配置更改  193
5網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)
11.4.1 禁用 MSSQL存儲(chǔ)過(guò)程 193
11.4.2 禁用匿名文件共享 194
11.4.3 刪除定時(shí)任務(wù)條目 195
11.5 關(guān)閉后門 196
11.5.1 從 ApacheTomcat中取消部署 WAR文件 196
11.5.2 關(guān)閉粘滯鍵后門  197
11.5.3 卸載持久的 Meterpreter回調(diào) 198
11.6 總 結(jié) 199
第12章 撰寫(xiě)一個(gè)穩(wěn)定的滲透測(cè)試可交付成果 200
12.1 穩(wěn)定的滲透測(cè)試可交付成果的8個(gè)部分 200
12.2 執(zhí)行摘要 202
12.3 工作方法 202
12.4 攻擊敘述 203
12.5 技術(shù)觀察 203
12.6 附 錄 206
12.6.1 嚴(yán)重程度定義 206
12.6.2 主機(jī)和服務(wù) 207
12.6.3 工具列表 207
12.6.4 其他參考文獻(xiàn)  208
12.7 收尾工作 208
12.8 現(xiàn)在怎么辦  209
12.9 總 結(jié) 210
附錄 A 構(gòu)建一個(gè)虛擬的滲透測(cè)試平臺(tái) 211
A.1 創(chuàng)建 Ubuntu虛擬機(jī)  211
A.2 其他操作系統(tǒng)依賴項(xiàng)  212
A.2.1 使用apt管理 Ubuntu包  212
A.2.2 安裝 CrackMapExec 213
A.2.3 自定義終端界面外觀 213
A.3 安裝 Nmap 213
A.3.1 NSE:Nmap腳本引擎  214
A.3.2 操作系統(tǒng)依賴項(xiàng)  215
A.3.3 從源代碼編譯和安裝 216
A.3.4 探索文檔  217
A.4 Ruby腳本語(yǔ)言  218
A.4.1 安裝 Ruby版本管理器 218
A.4.2 編寫(xiě)必需的 Helloworld示例 219
A.5 Metasploit框架  222
A.5.1 操作系統(tǒng)依賴項(xiàng)  222
A.5.2 必要的 Rubygem 223
A.5.3 為 Metasploit安裝 PostgreSQL 224
A.5.4 瀏覽 msfconsole  226
附錄 B Linux基本命令  230
B.1 CLI命令  230
B.1.1 $cat  230
B.1.2 $cut  231
B.1.3 $grep  232
B.1.4 $sort和 wc  233
B.2 tmux … 234
B.2.1 使用tmux命令  235
B.2.2 保存tmux會(huì)話  235
附錄 C 創(chuàng)建 CapsulecorpPentest實(shí)驗(yàn)室網(wǎng)絡(luò)  237
C.1 硬件和軟件要求  238
C.2 創(chuàng)建 Windows主服務(wù)器 240
C.2.1 Goku.capsulecorp.local  240
C.2.2 Gohan.capsulecorp.local  241
C.2.3 Vegeta.capsulecorp.local 241
C.2.4 Trunks.capsulecorp.local  241
C.2.5 Nappa.capsulecorp.local和 Tien.capsulecorp.local  242
C.2.6 Yamcha.capsulecorp.local和 Krillin.capsulecorp.local  242
C.3 創(chuàng)建 Linux服務(wù)器   242
附錄 D Capsulecorp內(nèi)部網(wǎng)絡(luò)滲透測(cè)試報(bào)告 243
D.1 執(zhí)行摘要  243
D.1.1 工作范圍  243
D.1.2 觀察總結(jié)  243
D.2 工作方法  244
7網(wǎng)絡(luò)滲透測(cè)試的藝術(shù)
D.2.1 信息收集  244
D.2.2 集中滲透  244
D.2.3 后漏洞利用和權(quán)限提升  244
D.2.4 文檔和清理   245
D.3 攻擊敘述  245
D.4 技術(shù)觀察 245
D.5 附錄1:嚴(yán)重程度定義  249
D.5.1 關(guān) 鍵  249
D.5.2 高 級(jí)  249
D.5.3 中 級(jí)  249
D.5.4 低 級(jí)  250
D.6 附錄2:主機(jī)和服務(wù) 250
D.7 附錄3:工具列表   254
D.8 附錄4:其他參考文獻(xiàn)  255
附錄 E 練習(xí)答案 256

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)