編輯推薦
《Metasploit滲透測試魔鬼訓練營》是首本中文原創Metasploit滲透測試著作,國內信息安全領域布道者和Metasploit滲透測試專傢領銜撰寫,極具代錶性。
以實踐為導嚮,既詳細講解瞭Metasploit滲透測試的技術、流程、方法和技巧,又深刻闡釋瞭滲透測試平颱背後蘊含的思想。
內容簡介
《Metasploit滲透測試魔鬼訓練營》是Metasploit滲透測試領域難得的經典佳作,由國內信息安全領域的資深Metasploit滲透測試專傢領銜撰寫。內容係統、廣泛、有深度,不僅詳細講解瞭Metasploit滲透測試的技術、流程、方法和技巧,而且深刻揭示瞭滲透測試平颱背後蘊含的思想。
書中虛擬瞭兩傢安全公司,所有內容都圍繞這兩傢安全公司在多個角度的多次“對戰”展開,頗具趣味性和可讀性。很多知識點都配有案例解析,更重要的是每章還有精心設計的“魔鬼訓練營實踐作業”,充分體現瞭“實踐,實踐,再實踐”的宗旨。
《Metasploit滲透測試魔鬼訓練營》采用瞭第二人稱的獨特視角,讓讀者跟隨“你”一起參加魔鬼訓練營,並經曆一次極具挑戰性的滲透測試任務考驗。你的滲透測試之旅包括10段精彩的旅程。
全書共10章。第1章對滲透測試和Metasploit進行瞭係統介紹,首先介紹瞭滲透測試的分類、方法、流程、過程環節等,然後介紹瞭Metasploit的功能、結構和基本的使用方法。第2章詳細演示瞭滲透測試實驗環境的搭建。第3章講解瞭情報收集技術。第4章講解瞭Web應用滲透技術。第5章講解瞭網絡服務的滲透攻擊技術。第6章講解瞭客戶端的滲透攻擊技術。第7章講解瞭社會工程學的技術框架和若乾個社會工程學攻擊案例。第8章講解瞭針對筆記本電腦、智能手機等各種類型移動設備的滲透測試技術。第9章講解瞭Metasploit中功能很為強大的攻擊載荷模塊Meterpreter的原理與應用。第10章,魔鬼訓練營活動大結局,本章發起瞭一個“黑客奪旗競賽”實戰項目,目的是進一步提高讀者的實戰能力。
作者簡介
諸葛建偉,國內信息安全領域的布道者,資深滲透測試技術專傢,Metasploit領域的專傢之一,實戰經驗非常豐富。在網絡攻防、入侵檢測、蜜罐、惡意代碼分析、互聯網安全威脅監測、智能終端惡意代碼等領域都有深入的研究。國際信息安全開源組織The Honeynet Project團隊正式成員,中國分支團隊負責人;清華大學網絡與信息安全實驗室副研究員,狩獵女神科研團隊技術負責人;藍蓮花(Blue-Lotus)CTF戰隊的閤夥創始人與組織者,2013年帶領戰隊在DEFCON CTF資格賽取得瞭全球第四、亞洲第中國曆史戰績,闖入總決賽;活躍於新浪微博和看雪論壇等社區,齣版瞭《網絡攻防技術與實踐》、《Metasploit滲透測試技術指南》、《數據包分析技術實戰(第2版)》等多本信息安全相關的經典著作。
目錄
前言
緻謝
第1章 魔鬼訓練營--初識Metasploit
1.1 什麼是滲透測試
1.1.1 滲透測試的起源與定義
1.1.2 滲透測試的分類
1.1.3 滲透測試方法與流程
1.1.4 滲透測試過程環節
1.2 漏洞分析與利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共資源庫
1.3 滲透測試神器Metasploit
1.3.1 誕生與發展
1.3.2 滲透測試框架軟件
1.3.3 漏洞研究與滲透代碼開發平颱
1.3.4 安全技術集成開發與應用環境
1.4 Metasploit結構剖析
1.4.1 Metasploit體係框架
1.4.2 輔助模塊
1.4.3 滲透攻擊模塊
1.4.4 攻擊載荷模塊
1.4.5 空指令模塊
1.4.6 編碼器模塊
1.4.7 後滲透攻擊模塊
1.5 安裝Metasploit軟件
1.5.1 在Back Track上使用和更新Metasploit
1.5.2 在Windows操作係統上安裝Metasploit
1.5.3 在Linux操作係統上安裝Metasploit
1.6 瞭解Metasploit的使用接口
1.6.1 msfgui圖形化界麵工具
1.6.2 msfconsole控製颱終端
1.6.3 msfcli命令行程序
1.7 小結
1.8 魔鬼訓練營實踐作業
第2章 賽寜VS.定V--滲透測試實驗環境
2.1 定V公司的網絡環境拓撲
2.1.1 滲透測試實驗環境拓撲結構
2.1.2 攻擊機環境
2.1.3 靶機環境
2.1.4 分析環境
2.2 滲透測試實驗環境的搭建
2.2.1 虛擬環境部署
2.2.2 網絡環境配置
2.2.3 虛擬機鏡像配置
2.3 小結
2.4 魔鬼訓練營實踐作業
第3章 揭開“戰爭迷霧”--情報搜集技術
3.1 外圍信息搜集
3.1.1 通過DNS和IP地址挖掘目標網絡信息
3.1.2 通過搜索引擎進行信息搜集
3.1.3 對定V公司網絡進行外圍信息搜集
3.2 主機探測與端口掃描
3.2.1 活躍主機掃描
3.2.2 操作係統辨識
3.2.3 端口掃描與服務類型探測
3.2.4 Back Track 5的Autoscan功能
3.2.5 探測掃描結果分析
3.3 服務掃描與查點
3.3.1 常見的網絡服務掃描
3.3.2 口令猜測與嗅探
3.4 網絡漏洞掃描
3.4.1 漏洞掃描原理與漏洞掃描器
3.4.2 OpenVAS漏洞掃描器
3.4.3 查找特定服務漏洞
3.4.4 漏洞掃描結果分析
3.5 滲透測試信息數據庫與共享
3.5.1 使用滲透測試信息數據庫的優勢
3.5.2 Metasploit的數據庫支持
3.5.3 在Metasploit中使用PostgreSQL
3.5.4 Nmap與滲透測試數據庫
3.5.5 OpenVAS與滲透測試數據庫
3.5.6 共享你的滲透測試信息數據庫
3.6 小結
3.7 魔鬼訓練營實踐作業
第4章 突破定V門戶--Web應用滲透技術
4.1 Web應用滲透技術基礎知識
4.1.1 為什麼進行Web應用滲透攻擊
4.1.2 Web應用攻擊的發展趨勢
4.1.3 OWASP Web漏洞TOP 10
4.1.4 近期Web應用攻擊典型案例
4.1.5 基於Metasploit框架的Web應用滲透技術
4.2 Web應用漏洞掃描探測
4.2.1 開源Web應用漏洞掃描工具
4.2.2 掃描神器W3AF
4.2.3 SQL注入漏洞探測
4.2.4 XSS漏洞探測
4.2.5 Web應用程序漏洞探測
4.3 Web應用程序滲透測試
4.3.1 SQL注入實例分析
4.3.2 跨站攻擊實例分析
4.3.3 命令注入實例分析
4.3.4 文件包含和文件上傳漏洞
4.4 小結
4.5 魔鬼訓練營實踐作業
第5章 定V門大敞,哥要進內網--網絡服務滲透攻擊
5.1 內存攻防技術
5.1.1 緩衝區溢齣漏洞機理
5.1.2 棧溢齣利用原理
5.1.3 堆溢齣利用原理
5.1.4 緩衝區溢齣利用的限製條件
5.1.5 攻防兩端的對抗博弈
5.2 網絡服務滲透攻擊麵
5.2.1 針對Windows係統自帶的網絡服務滲透攻擊
5.2.2 針對Windows操作係統上微軟網絡服務的滲透攻擊
5.2.3 針對Windows操作係統上
第三方網絡服務的滲透攻擊
5.2.4 針對工業控製係統服務軟件的滲透攻擊
5.3 Windows服務滲透攻擊實戰案例--MS08-067安全漏洞
5.3.1 威名遠揚的超級大漏洞MS08-0
5.3.2 MS08-067漏洞滲透攻擊原理及過程
5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析
5.3.4 MS08-067安全漏洞機理分析
5.4
第三方網絡服務滲透攻擊實戰案例--Oracle數據庫
5.4.1 Oracle數據庫的“蟻穴”
5.4.2 Oracle滲透利用模塊源代碼解析
5.4.3 Oracle漏洞滲透攻擊過程
5.4.4 Oracle安全漏洞利用機理
5.5 工業控製係統服務滲透攻擊實戰案例--亞控科技KingView
5.5.1 中國廠商SCADA軟件遭國外黑客盯梢
5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析
5.5.3 KingView 6.53漏洞滲透攻擊測試過程
5.5.4 KingView堆溢齣安全漏洞原理分析
5.6 Linux係統服務滲透攻擊實戰案例--Samba安全漏洞
5.6.1 Linux與Windows之間的差異
5.6.2 Linux係統服務滲透攻擊原理
5.6.3 Samba安全漏洞描述與攻擊模塊解析
5.6.4 Samba滲透攻擊過程
5.6.5 Samba安全漏洞原理分析
5.7 小結
5.8 魔鬼訓練營實踐作業
第6章 定V網絡主宰者--客戶端滲透攻擊
6.1 客戶端滲透攻擊基礎知識
6.1.1 客戶端滲透攻擊的特點
6.1.2 客戶端滲透攻擊的發展和趨勢
6.1.3 安全防護機製
6.2 針對瀏覽器的滲透攻擊
6.2.1 瀏覽器滲透攻擊麵
6.2.2 堆噴射利用方式
6.2.3 MSF中自動化瀏覽器攻擊
6.3 瀏覽器滲透攻擊實例--MS11-050安全漏洞
6.3.1 MS11-050漏洞滲透攻擊過程
6.3.2 MS11-050漏洞滲透攻擊源碼解析與機理分析
6.4
第三方插件滲透攻擊實戰案例--再探亞控科技KingView
6.4.1 移植KingView滲透攻擊代碼
6.4.2 KingView滲透攻擊過程
6.4.3 KingView安全漏洞機理分析
6.5 針對應用軟件的滲透攻擊
6.5.1 應用軟件滲透攻擊機理
6.5.2 內存攻擊技術ROP的實現
6.5.3 MSF中的自動化fileformat攻擊
6.6 針對Office軟件的滲透攻擊實例--MS10-087安全漏洞
6.6.1 MS10-087滲透測試過程
6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析
6.6.3 MS10-087漏洞原理分析
6.6.4 MS10-087漏洞利用原理
6.6.5 文件格式分析
6.7 Adobe閱讀器滲透攻擊實戰案例--加急的項目進展報告
6.7.1 Adobe滲透測試過程
6.7.2 Adobe滲透攻擊模塊解析與機理分析
6.7.3 Adobe漏洞利用原理
6.8 小結
6.9 魔鬼訓練營實踐作業
第7章 甜言蜜語背後的危險--社會工程學
7.1 社會工程學的前世今生
7.1.1 什麼是社會工程學攻擊
7.1.2 社會工程學攻擊的基本形式
7.1.3 社交網站社會工程學攻擊案例
7.2 社會工程學技術框架
7.2.1 信息搜集
7.2.2 誘導
7.2.3 托辭
7.2.4 心理影響
7.3 社會工程學攻擊案例--僞裝木馬
7.3.1 僞裝木馬的主要方法與傳播途徑
7.3.2 僞裝木馬社會工程學攻擊策劃
7.3.3 木馬程序的製作
7.3.4 僞裝木馬的“免殺”處理
7.3.5 僞裝木馬社會工程學的實施過程
7.3.6 僞裝木馬社會工程學攻擊案例總結
7.4 針對性社會工程學攻擊案例--網站釣魚
7.4.1 社會工程學攻擊工具包SET
7.4.2 網站釣魚社會工程學攻擊策劃
7.4.3 釣魚網站的製作
7.4.4 網站釣魚社會工程學的實施過程
7.4.5 網站釣魚社會工程學攻擊案例總結
7.5 針對性社會工程學攻擊案例--郵件釣魚
7.5.1 郵件釣魚社會工程學攻擊策劃
7.5.2 使用SET工具集完成郵件釣魚
7.5.3 針對性郵件釣魚社會工程學攻擊案例總結
7.6 U盤社會工程學攻擊案例--Hacksaw攻擊
7.6.1 U盤社會工程學攻擊策劃
7.6.2 U盤攻擊原理
7.6.3 製作Hacksaw U盤
7.6.4 U盤社會工程學攻擊的實施過程
7.6.5 U盤攻擊社會工程學攻擊案例總結
7.7 小結
7.8 魔鬼訓練營實踐作業
第8章 刀無形、劍無影--移動環境滲透測試
8.1 移動的Metasploit滲透測試平颱
8.1.1 什麼是BYOD
8.1.2 下載安裝Metasploit
8.1.3 在iPad上手動安裝Metasploit
8.2 無綫網絡滲透測試技巧
8.2.1 無綫網絡口令破解
8.2.2 破解無綫AP的管理密碼
8.2.3 無綫AP漏洞利用滲透攻擊
8.3 無綫網絡客戶端攻擊案例--上網筆記本電腦
8.3.1 配置假冒AP
8.3.2 加載karma.rc資源文件
8.3.3 移動上網筆記本滲透攻擊實施過程
8.3.4 移動上網筆記本滲透攻擊案例總結
8.4 移動環境滲透攻擊案例--智能手機
8.4.1 BYOD設備的特點
8.4.2 蘋果iOS設備滲透攻擊
8.4.3 Android智能手機的滲透攻擊
8.4.4 Android平颱Metasploit滲透攻擊模塊的移植
8.5 小結
8.6 魔鬼訓練營實踐作業
第9章 俘獲定V之心--強大的Meterpreter
9.1 再探Metasploit攻擊載荷模塊
9.1.1 典型的攻擊載荷模塊
9.1.2 如何使用攻擊載荷模塊
9.1.3 meterpreter的技術優勢
9.2 Meterpreter命令詳解
9.2.1 基本命令
9.2.2 文件係統命令
9.2.3 網絡命令
9.2.4 係統命令
9.3 後滲透攻擊模塊
9.3.1 為什麼引入後滲透攻擊模塊
9.3.2 各操作係統平颱分布情況
9.3.3 後滲透攻擊模塊的使用方法
9.4 Meterpreter在定V滲透測試中的應用
9.4.1 植入後門實施遠程控製
9.4.2 權限提升
9.4.3 信息竊取
9.4.4 口令攫取和利用
9.4.5 內網拓展
9.4.6 掩蹤滅跡
9.5 小結
9.6 魔鬼訓練營實踐作業
第10章 群狼齣山--黑客奪旗競賽實戰
10.1 黑客奪旗競賽的由來
10.2 讓我們來玩玩“地下産業鏈”
10.2.1 “洗錢”的競賽場景分析
10.2.2 “洗錢”規則
10.2.3 競賽準備與任務分工
10.3 CTF競賽現場
10.3.1 解題“打黑錢”
10.3.2 GameBox掃描與漏洞分析
10.3.3 滲透Web應用服務
10.3.4 滲透二進製服務程序
10.3.5 瘋狂“洗錢”
10.3.6 力不從心的防禦
10.4 CTF競賽結果
10.5 魔鬼訓練營大結局
10.6 魔鬼訓練營實踐作業
附錄A 如何撰寫滲透測試報告
附錄B 參考與進一步閱讀
精彩書摘
第1章 魔鬼訓練營——初識 Metasploit
“歡迎來到滲透測試師的世界,在接下來的兩周內,你們將見識到網絡中最神奇的技術,但也會遭遇到最嚴酷的挑戰,這就是我們賽寜公司滲透測試服務部門的魔鬼訓練營!”
在北京中關村某寫字樓的一個會議室裏,一位其貌不揚但眼神中透露著睿智的講師,正在眉飛色舞地對在座幾位學生模樣的年輕人進行著培訓。而你正是其中的一位,剛剛邁齣大學校園象牙塔,帶著自認為還不賴的“黑客”技術和一些互聯網上的“黑站”經驗,懷抱著對安全職業的嚮往,通過麵試進入瞭國內一傢著名的安全公司——賽寜。當時麵試你的主考官就是正在做培訓的講師——賽寜滲透測試服務部門的技術總監,國內黑客圈子中一個響當當的人物,也是你在大學期間所崇拜的幾位技術偶像之一。
你帶著崇敬的目光注視著技術總監,心裏想:“什麼時候我纔能成為像他這樣的技術大牛啊!”
1.1 什麼是滲透測試
“你以前使用過Metasploit這款滲透測試軟件嗎?”技術總監突然的提問將你從遐想中帶迴到魔鬼訓練營中。
“Meta-s-ploit”,你用蹩腳的英文拼讀著這個陌生的單詞,笑嘻嘻地迴答:“俺支持國貨,不用洋工具!”其他幾位接受培訓的新員工哄堂大笑,技術總監一臉慍怒的神情,正色道:“彆給我嬉皮笑臉的,黑客技術沒有國界,隻有充分吸收國外的先進技術,纔能讓我們自己變得更強,知道嗎!Metasploit是國外安全開源社區的一款滲透測試神器,我們的魔鬼訓練營就是圍繞這款軟件設計各種滲透技術專題,你會馬上見識到它的強大威力!”
技術總監繼續問道:“你們瞭解滲透測試的真正含義嗎?”
颱下默然。
“或許你們中有些人搞過黑站,有人植過木馬,但這些都算不上滲透測試,你們都沒有接觸過真正的滲透測試流程,也還不太清楚這個安全專業詞匯背後的意義,那麼就讓我從這個詞匯的源頭開始,逐步為你們解開它的神秘麵紗吧。”
……
前言/序言
當我開始動筆撰寫本書前言的時候,仿佛在眼前看到瞭“萬裏長徵”的勝利曙光。從2011年4月開始策劃本書至近日完稿,我與其他幾位作者一起經曆瞭長達兩年的艱難創作曆程;而如果從2005年開始進行網絡攻防技術方嚮的博士研究(第一次接觸Metasploit)時算起,我已經伴隨Metasploit走過瞭8年的成長路程。時至今日,當我能以第一作者的身份為國內第一本Metasploit滲透測試技術原創書籍撰寫前言時,當我作為參與者基於這款曆久彌新的開源框架性平颱軟件為國內讀者介紹精彩紛呈的滲透測試技術時,內心是相當的激動。
滲透技術原本像是武林江湖中的武功秘籍一樣隱秘,是行走網際空間的各色黑客“養傢糊口”和“安身立命”的本事。早至如凱文·米特尼剋齣於好奇興趣在實戰中修煉齣強大滲透技能的第一批電話飛客與網絡黑客,近至牟取非法利益而從事地下黑色産業鏈的“黑帽子黑客”以及為瞭國傢利益而為各國政府或軍方效力的“國傢隊黑客”,通常都對滲透技能守口如瓶,或是隻在一個利益共同體中進行交流。然而“白帽子黑客”打破瞭這種舊有格局,在取得授權的先決前提下對目標進行滲透實踐,並在黑客社區中分享滲透技術與開源工具,於是滲透測試便成為安全業界熱點關注的技術手段,也造就瞭滲透測試師這一充滿挑戰與激情的新職業。
在促進滲透測試技術發展的“白帽子黑客”中,HD Moore無疑是最光芒四射的80後新星。2003年他的Metasploit開源滲透測試框架軟件剛發布,便在2004年的Defcon黑客大會上引起轟動性效應,並以黑馬姿態衝進SecTools的五強之列。在開源社區其他黑客的共同幫助下,經過Metasploit v3的全新架構與重寫,以及Metasploit v4的全麵擴展之後,Metasploit成為一款覆蓋滲透測試全過程的框架軟件,而且已經被安全社區接受,成為一個開放的漏洞研究與滲透代碼開發公共平颱,在2013年榮登SecTools排行榜的榜眼。
Metasploit所具有的強大功能與集成滲透能力,以及社區中分享的大量滲透攻擊模塊資源,足以讓Metasploit成為滲透測試“神器”,但是其價值不僅僅在於作為一款滲透工具,事實上,在一些實際的滲透測試場景中,僅依靠Metasploit的現有能力,往往得不到很好的測試效果。作為滲透測試師,不應滿足於掌握對各種優秀滲透測試軟件的使用,而應對優秀滲透測試平颱背後所蘊含的技術、方法、流程甚至思想進行深入研究,通過不斷實踐與廣泛交流,不斷地提升自己的能力與行業修養,隻有這樣纔能適應這份挑戰性職業的需求。
在滲透測試這個高深莫測、與時俱進的技術領域中,本書作者們深知修煉的道行尚淺,雖在本書策劃期間已翻譯並齣版瞭《Metasploit滲透測試技術指南》一書,並在科研項目、商業與公益性滲透測試以及黑客CTF競賽中有過一些實戰經驗,但要達到對滲透測試技術“爐火純青”的目標還有很長的路要走。但我們仍然鼓起勇氣殫精竭慮地撰寫齣本書,以期望能為同樣在修煉滲透測試技能的同道中人提供係統性的參考;也希望能夠拋磚引玉,使國內業界“大牛”能夠在滲透測試技術領域撰寫齣更多大作與大傢分享。
本書策劃時還有姐妹篇《Metasploit漏洞分析利用特訓班》(暫定名),因為作者們自知精力和技術修養尚不夠充分,決定無限期掛起,待進一步積纍經驗並提升能力再予以考慮,歡迎感興趣的技術高手加盟創作團隊。
讀者對象
本書的讀者群主要包括:
網絡與係統安全領域的技術愛好者與學生
滲透測試、漏洞分析研究與網絡安全管理方麵的從業人員
開設信息安全、網絡安全與執法等相關專業的高等院校本科生及研究生
期望在信息安全領域就業的技術人員
想成為一位自由職業滲透測試師的人
以滲透技術行走於網際江湖的人
如何閱讀和使用本書
學習與修煉滲透測試技術的唯一方法就是“實踐,實踐,再實踐”,而為瞭讓讀者更好地踐行這一原則,本書獨特地采用瞭第二人稱視角,讓讀者作為這次虛擬滲透測試之旅的主角,而讓我們跟隨“你”一起參加魔鬼訓練營,並經曆一次極具挑戰性的滲透測試任務考驗。你的滲透測試之旅包括如下十段精彩的旅程。
第1章 魔鬼訓練營——初識Metasploit
我們將引領你進入滲透測試師的魔鬼訓練營,你將瞭解到底什麼是滲透測試,並熟悉滲透測試的過程環節;你也將接觸到滲透測試中最為關鍵的安全漏洞與滲透攻擊代碼,並知曉從哪裏可以搜索和獲取這些寶貴資源;你還會見識到滲透測試之神器——Metasploit,迴顧這匹“黑馬王子”的發展曆程,剖析其體係框架與內部結構,並學會如何初步使用這一神器進行簡單的滲透攻擊。
第2章 賽寜VS.定V——滲透測試實驗環境
本章將揭曉你在滲透測試修煉之旅中肩負的任務與挑戰,同時幫助你建立起修煉滲透測試技術的實驗環境。正所謂“磨刀不誤砍柴工”,你的勞動付齣將會給你帶來更大價值的迴報。
第3章 揭開“戰爭迷霧”——情報搜集技術
作為一名即時戰略遊戲的資深玩傢,你非常清楚情報搜集對於對抗性遊戲競技的重要性,在滲透測試中亦是如此。你將應用在魔鬼訓練營中學到的外圍信息情報搜集技術、網絡掃描與查點技術,以及網絡漏洞掃描技術來探查目標環境,從而揭開籠罩在目標周邊的“戰爭迷霧”。
第4章 突破定V門戶——Web應用滲透技術
定V公司門戶網站是你實施滲透攻擊的首站,這是考驗Web應用滲透技術的時候。你能應用魔鬼訓練營中傳授的Web應用漏洞掃描探測技術來找齣攻擊點,並通過SQL注入、跨站腳本攻擊、命令注入、文件包含與文件上傳攻擊技術突破定V門戶網站嗎?讓我們拭目以待吧。
第5章 定V門大敞,哥要進內網——網絡服務滲透攻擊
在突破門戶網站之後,你在定V公司DMZ區建立瞭滲透的前哨站,在侵入內網之前,你接到的任務是攻陷DMZ區所有的服務器。麵對Oracle數據庫服務、神秘的工業控製軟件服務以及Ubuntu Samba網絡服務,你在魔鬼訓練營中學習實踐的棧溢齣和堆溢齣等內存攻擊技術是否過關瞭呢?
第6章 定V網絡主宰者——客戶端滲透攻擊
隨著你在定V網絡中的深入,你要成功滲透攻擊目標所需的技術難度也在逐步提升。對於常用的瀏覽器與Office應用軟件,你在魔鬼訓練營中學習瞭客戶端滲透攻擊技術,並實踐瞭針對“Use-After-Free”漏洞的堆噴射利用和ROP攻擊技術,以及針對棧溢齣漏洞的SEH鏈僞造攻擊技術。在定V內網中,你再次遭遇瞭神秘的工業控製軟件,以及使用非常普遍的Adobe PDF閱讀器,你能利用瀏覽器插件與應用軟件文件格式中存在的漏洞,成為定V網絡的主宰者嗎?
第7章 甜言蜜語背後的危險——社會工程學
如果你的滲透測試之旅沒有社會工程學的陪伴,那麼終將留下無限的遺憾。在魔鬼訓練營中,你瞭解到瞭社會工程學的前世今生,也接觸到瞭社會工程學大師總結的技術框架。那麼麵對定V公司一眾人等,你將如何設計,並結閤哪些技術手段將他們玩弄於股掌之中呢?
第8章 刀無形、劍無影——移動環境滲透測試
無綫Wi-Fi網絡與BYOD自帶設備無疑是近年企業移動信息化的熱點,殊不知也將為企業的網絡安全引入一個薄弱點。你製訂瞭一個“刀劍無形”的移動環境滲透計劃,在定V公司旁邊破解無綫Wi-Fi網絡口令並接入網絡,攻擊並控製他們的無綫AP,然後對連入無綫網的筆記本電腦和BYOD設備進行入侵,你能完成這一完美計劃嗎?
第9章 俘獲定V之心——強大的Meterpreter
通過各種技術深度滲透定V公司網絡之後,該到“俘獲定V之心”的時候瞭。強大的攻擊載荷Meterpreter為你提供瞭豐富的主機控製功能,也為你收割定V網絡中的業務數據提供瞭靈活可擴展的後滲透攻擊模塊支持,而現在的問題是:你能否用好這個強大工具,來為你的滲透測試任務畫上一個圓滿的句號?
第10章 群狼齣山——黑客奪旗競賽實戰
在你圓滿地完成滲透測試任務挑戰之時,團隊也成功地搞定瞭一個滲透測試的大項目。團隊的另類狂歡活動——參加黑客奪旗競賽,相信作為一名嶄露頭角的滲透測試工程師,你也會在這種比拼智力與技能的競技活動中,找到屬於你的那一份熱情與歡樂。
附錄A 如何撰寫滲透測試報告
藉鑒滲透測試執行標準,為你提供一份如何撰寫滲透測試報告的模闆,讓你能夠在完成滲透測試之旅後,提交一份齣彩的“遊記”!
附錄B 參考與進一步閱讀
本書隻是你滲透測試人生旅途的一站,如果要成為一名真正的滲透測試師,需要站在前人的肩膀上,博采眾長,並在實踐過程中不斷提升技能和創新技術。
勘誤和支持
本書第1章由諸葛建偉撰寫,第2章由諸葛建偉、田繁共同撰寫,第3章由王珩撰寫,第4章由孫鬆柏撰寫,第5、6章由陳力波、代恒撰寫,第7章由魏剋、諸葛建偉共同撰寫,第8章由田繁、諸葛建偉共同撰寫,第9章由李聰撰寫,第10章由諸葛建偉、王珩、孫鬆柏、陳力波共同撰寫,附錄A由諸葛建偉撰寫。全書由諸葛建偉總體策劃、組織編寫並進行全麵細緻的審校與潤色。本書涉及技術麵寬泛,參與撰寫的作者人數較多,寫作風格與技術能力上存在一些差異,書中難免會齣現錯誤或者錶達不準確的地方,懇請讀者朋友們批評指正。
此外需要說明的是,本書中的故事場景與人物純粹虛構,而以第二人稱視角描述也可能會讓一些讀者産生被“說教”的不好感覺,為瞭本書的獨特設計,我們選擇承擔這種風險,也在這裏預先緻以歉意。本書所采用的滲透攻擊案例都是齣於技術講解與培訓的目的,由於圖書策劃、協同創作與齣版的周期較長,在追求最新技術潮流的讀者眼中肯定會有時效性不強的問題,也請予以理解。我們在選擇案例時並不是以時效性作為首要考慮因素,更關注如何更好地結閤實踐案例,為讀者循序漸進地學習掌握各種滲透測試技術提供最大的幫助。而一旦建立起相關的技能,相信讀者朋友們就可以自主地通過網絡和其他途徑,跟蹤研究分析最新的滲透測試技術與實例。
《網絡安全深度實踐:攻防演練與漏洞挖掘實戰指南》 簡介 在數字化浪潮席捲全球的今天,網絡安全早已不再是一個邊緣的技術話題,而是關係到國傢安全、企業存續和社會穩定的核心要素。每一次信息泄露事件,每一次勒索軟件攻擊,都敲響著網絡安全防護的警鍾。然而,在日益復雜多變的攻防戰場上,僅僅依靠傳統的防禦手段已顯捉襟見肘。真正有效的網絡安全,離不開對攻擊者思維模式的深刻理解,離不開對漏洞原理的精妙洞察,更離不開在真實環境下的反復演練和技術磨礪。 《網絡安全深度實踐:攻防演練與漏洞挖掘實戰指南》正是一本為緻力於成為優秀網絡安全專業人士的你量身打造的實戰手冊。本書並非理論堆砌,而是以“實踐齣真知”為核心理念,帶領讀者深入一綫,體驗真實的網絡攻防場景,掌握從信息收集到漏洞利用,再到權限維持的全流程技術。我們深信,隻有親身經曆過攻防對抗的洗禮,纔能真正理解安全的脆弱之處,纔能構建起堅不可摧的防禦體係。 本書的編寫團隊由一群在網絡安全領域深耕多年的實戰派專傢組成。他們不僅擁有紮實的理論基礎,更具備豐富的實戰經驗,曾參與過國內外多項重要的安全項目和攻防演練。在本書中,他們將毫不保留地分享自己的實戰經驗、獨到的見解和實用的技巧,幫助讀者快速成長,成為一名閤格的網絡安全戰士。 本書亮點: 全景式攻防流程覆蓋: 從前期的目標偵察、信息收集,到中期的漏洞掃描、漏洞挖掘與利用,再到後期的權限提升、橫嚮移動及痕跡清除,本書係統性地覆蓋瞭網絡攻防的每一個關鍵環節。你將學習如何像一個經驗豐富的攻擊者一樣思考,找到目標最薄弱的環節。 海量真實案例與場景復現: 我們精心挑選瞭大量具有代錶性的真實攻擊案例,並將其轉化為可復現的實驗環境。通過親手操作,你將直觀地理解各種攻擊技術的工作原理,學習如何規避防禦,如何實現攻擊目標。 深入的漏洞原理剖析: 告彆“知其然不知其所以然”,本書將深入淺齣地解析各類常見和新型漏洞的根本原因,包括但不限於Web應用漏洞(SQL注入、XSS、CSRF、文件上傳、SSRF等)、操作係統漏洞(緩衝區溢齣、UAF等)、網絡協議漏洞以及二進製漏洞等。理解漏洞的本質,是掌握利用技巧的前提。 多維度的技術工具集: 本書將介紹並實操一係列在網絡安全領域被廣泛使用的強大工具,它們是滲透測試的利器。我們將詳細講解這些工具的功能、用法和高級技巧,讓你能夠熟練運用它們來完成各種復雜的安全任務。 循序漸進的實戰演練: 無論你是初學者還是有一定基礎的安全從業者,都能從本書中找到適閤自己的內容。我們設計的實驗環境和練習題,難度梯度清晰,確保你能逐步掌握各項技能,從基礎概念到高級應用,穩步提升。 主動防禦的視角: 本書不僅教授如何攻擊,更強調從攻擊者的視角審視自身的防禦體係。通過模擬攻擊,你可以更清楚地發現自己防禦體係中的盲點和不足,從而製定齣更有效的安全策略。 前沿技術的探索: 網絡安全領域日新月異,本書將觸及一些前沿的安全技術和攻擊手段,幫助你保持對最新安全動態的敏感度,並學習如何應對新興的安全威脅。 內容綱要 第一部分:基礎奠基與信息掌控 網絡安全概述與思維模式: 深入理解網絡安全的重要性,培養攻擊者的思維模式,理解攻防的本質。 目標偵察與信息收集: 學習如何利用各種公開信息源(OSINT)和技術手段(DNS偵察、端口掃描、服務識彆、子域名枚舉等)來全麵瞭解目標係統和網絡環境。 漏洞掃描與自動化偵察: 掌握各類漏洞掃描工具的使用,並學習如何根據掃描結果進行深入分析,識彆潛在的攻擊入口。 第二部分:Web應用安全攻防 Web基礎原理與安全模型: 迴顧HTTP協議、Cookie、Session等核心概念,理解Web應用程序的運行機製及其安全隱患。 經典Web漏洞詳解與利用: 注入類漏洞: 深入剖析SQL注入、命令注入、LDAP注入、XML注入等,學習繞過WAF、盲注入、時間盲注等高級技巧。 跨站腳本攻擊(XSS): 理解反射型XSS、存儲型XSS、DOM型XSS,學習如何利用XSS竊取敏感信息、進行釣魚攻擊。 跨站請求僞造(CSRF): 掌握CSRF的原理,學習如何利用CSRF對用戶進行非授權操作。 文件上傳與訪問控製漏洞: 學習如何繞過文件類型和大小限製,上傳webshell,以及利用不當的訪問控製實現越權訪問。 服務器端請求僞造(SSRF): 理解SSRF的危害,學習如何利用SSRF探測內網、訪問內網服務。 邏輯漏洞挖掘與利用: 學習如何發現和利用業務邏輯上的缺陷,例如繞過支付、修改訂單等。 API安全攻防: 針對RESTful API、GraphQL等進行安全分析,挖掘和利用API接口的潛在漏洞。 WebShell與後門技術: 學習編寫和使用各種WebShell,理解後門的工作原理,為後續的權限維持打下基礎。 第三部分:操作係統與網絡協議安全 Windows滲透測試: 本地提權: 學習利用Windows係統的各種本地漏洞(DLL劫持、服務提權、UAC繞過等)來提升係統權限。 遠程漏洞利用: 瞭解並實踐Windows係統中的遠程代碼執行漏洞(如EternalBlue等),學習利用MSF等框架進行攻擊。 域環境滲透: 深入理解Active Directory的工作原理,學習 Kerberoasting、Pass-the-Hash/Ticket、LLMNR/NBT-NS中毒等域滲透技術。 Linux滲透測試: 本地提權: 學習Linux係統中的SUID/SGID漏洞、內核漏洞、服務配置不當提權等。 遠程漏洞利用: 熟悉Linux係統中的常見服務漏洞,如Apache Struts、Jenkins等。 Web服務器與數據庫安全: 針對Nginx、Apache、MySQL、PostgreSQL等進行安全加固和攻擊演練。 網絡協議安全: ARP欺騙與中間人攻擊: 理解ARP協議原理,學習如何進行ARP欺騙,捕獲敏感信息。 DNS劫持與投毒: 瞭解DNS工作機製,學習如何進行DNS劫持,將用戶流量導嚮惡意網站。 SMB/CIFS協議安全: 學習SMB協議的漏洞和利用方法,如EternalRomance等。 SSH與Telnet安全: 學習SSH暴力破解、弱密碼攻擊,以及Telnet的明文傳輸風險。 第四部分:高級滲透技巧與權限維持 漏洞挖掘與二次開發: 學習如何使用調試器、反匯編工具等進行二進製漏洞分析,以及如何編寫自定義的漏洞利用模塊。 內存滲透與Shellcode編寫: 深入理解Shellcode的概念,學習編寫和注入Shellcode,實現更隱蔽的攻擊。 隱蔽通道與流量僞裝: 學習如何利用DNS隧道、ICMP隧道等技術來繞過防火牆,進行數據迴傳。 權限維持策略: 學習各種後門植入、計劃任務、服務劫持、DLL側載等技術,確保在目標係統中的持久訪問。 橫嚮移動與內網滲透: 掌握PsExec、WMI、PowerShell Remoting等工具,實現大規模內網橫嚮移動,控製整個網絡。 痕跡清除與反取證: 學習如何清理日誌、刪除文件、修改時間戳等,最大限度地減少攻擊痕跡,逃避檢測。 第五部分:實戰演練與防禦視角 攻防演練案例分析: 詳細解析真實的攻防演練過程,總結經驗教訓,提升實戰能力。 安全體係的構建與加固: 從攻擊者的視角齣發,反思如何構建更健壯的安全防禦體係,包括但不限於防火牆配置、入侵檢測係統(IDS/IPS)、終端安全防護(EDR)、漏洞管理等。 紅藍對抗思維: 學習紅藍對抗的策略與方法,理解如何在實戰中進行有效的攻防對抗。 安全開發生命周期(SDL)中的安全意識: 強調在軟件開發過程中融入安全考慮,從源頭上減少漏洞。 本書的目標讀者 網絡安全初學者: 希望係統學習網絡安全技術,打下堅實基礎的愛好者。 滲透測試工程師: 尋求提升技術深度和廣度,掌握更高級滲透技巧的專業人士。 安全運維人員: 希望理解攻擊者思路,從而更好地進行安全防禦和事件響應的運維人員。 信息安全研究者: 關注網絡安全前沿技術,希望深入理解攻防機製的研究人員。 對網絡安全充滿好奇的愛好者: 渴望瞭解網絡世界背後隱藏的安全風險,並學習如何保護自己的技術愛好者。 《網絡安全深度實踐:攻防演練與漏洞挖掘實戰指南》將是你網絡安全之路上不可或缺的夥伴。我們鼓勵讀者在虛擬機或專門的實驗環境中進行所有的操作,切勿在未經授權的係統上進行任何形式的滲透測試,遵守法律法規,做一個負責任的網絡安全實踐者。 準備好瞭嗎?讓我們一起踏上這段充滿挑戰與收獲的網絡安全深度實踐之旅!