黑客秘笈-渗透测试实用指南 第三版 目录 前言 提示和免责声明 介绍 渗透测试团队与红队总结 第1章 赛前准备——安装 假定攻破练习设定你的行动设置你的外部服务器红队的核心工具 Metasploit 框架Cobalt StrikePowerShell Empirednscat2p0wnedShellPupy ShellPoshC2MerlinNishang本章总结 第2章 发球前——红队侦察 环境探测 扫描结果差异化分析Web 应用程序监控云扫描网络和服务的搜索引擎手动解析 SSL 证书子域名发现GithubCloud电子邮件额外的开源资源本章总结 第3章 抛传——Web 应用程序漏洞利用 漏洞赏金平台网络攻击介绍——Cyber Space Kittens 红队的 Web 应用程序攻击聊天支持系统实验Cyber Space Kittens:聊天支持系统 设置你的 Web 应用程序攻击机器分析 Web 应用程序网络探测XSS 跨站脚本攻击Blind XSS 漏洞基于 DOM 的 XSSNodeJS 中的高级 XSS从 XSS 到 shellNoSQL 注入反序列化攻击模板引擎攻击——模板注入JavaScript 和远程代码执行服务器端请求伪造(SSRF)XML 外部实体攻击(XXE)高级 XXE——XXE-OOB本章总结 第4章 带球——开始攻击网络 从外网寻找侵入对方系统的登陆凭证 高级选修实验通过网络移动 建立环境——实验网络在内网中没有凭据 Responder更好的 Responder(MultiRelay.py)PowerShell Responder没有凭据的用户枚举使用 CrackMapExec(CME)扫描网络在攻陷你的第一台机器之后权限提升 权限提升实验从内存中提取明文凭据从 Windows 凭据管理器和浏览器获取密码从 OSX 获取本地凭证和信息利用 Windows 域环境的本地应用程序进行攻击 Service Principal Names(服务主体名称)查询 Active DirectoryBloodhound/Sharphound横向漫游——移动离开初始主机利用 DCOM 的横向移动Pass-the-Hash从服务帐户获取凭据转储域控制器哈希利用 VPS 在内网进行 RDP 横向移动在 Linux 中横向移动Linux 提权Linux 横向移动实验 攻击 CSK 安全网络本章总结 第5章 助攻——社会工程学攻击 开始社会工程学攻击行动 近似域名(Doppelganger Domain)如何克隆验证页面使用双因素验证的身份凭证网络钓鱼 Microsoft Word/Excel 宏文件非宏的 Office 文件 —— DDE隐藏的加密 payload利用社会工程学攻破内网 Jenkins本章总结 第6章 短传——物理访问攻击 ID 卡复制器绕过入口点的物理工具 LAN TurtlePacket SquirrelBash Bunny 闯入 Cyber Space KittensQuickCredsBunnyTapWiFi本章总结 第7章 四分卫突破——逃避杀毒软件和网络检测 为红队行动编写工具基础的键盘记录器 设置你的环境从源码编译示例框架混淆本书定制的挂钩病毒(Dropper) Shellcode 与 DLL运行服务器客户端配置客户端和服务器添加新的处理程序进一步练习重新编译 Metasploit/Meterpreter 以绕过杀毒软件和网络检测 如何在 Windows 上构建(build) Metasploit/Meterpreter:创建一个修改后的 Stage 0 PayloadSharpShooter应用程序白名单绕过代码洞(Code Caves)PowerShell 混淆不使用 PowerShell.exe 执行 PowerShell 脚本HideMyPS本章总结 第8章 特勤组——破解、漏洞利用和技巧 自动化 使用 RC 脚本自动化运行 Metasploit自动化运行 Empire自动化运行 Cobalt Strike自动化的未来密码破解彻底破解全部 —— 尽可能多地快速破解 破解 CyberSpaceKittens NTLM 哈希:具有创新性的的入侵行动禁用 PowerShell 记录从命令行连接网络下载 Windows 文件从本地管理员权限到系统权限在不触及 LSASS 的情况下检索 NTLM 哈希值使用防御工具构建训练和监控的实验环境本章总结 第9章 两分钟的训练——从零到英雄 第10章 赛后——分析报告 继续教育 关于作者