提交 fa6dfee8 编写于 作者: W wizardforcel

2021-10-22 22:37:42

上级 fdde2727
# 前言
# 零、前言
渗透测试可能是一个复杂的话题,特别是如果你是一个刚刚开始从事该领域的人。当我写这本书时,我审视了我自己的情况,以及当我开始从事渗透测试工作时我是多么的不知所措。网上有很多很棒的内容,但知道从哪里开始才是我真正坚持的重点。我会找到一些内容,假设您对渗透测试有一定的了解,或者对某个工具的工作原理有一定的了解,等等。
......@@ -24,15 +24,15 @@
[第 6 章](06.html)*理解密码攻击*深入分析了存在的各种类型的密码攻击。我们将介绍用于各种攻击的工具。您将学习如何构建单词列表,以及在哪里可以获得预构建的其他单词列表。您将使用这些技能执行密码破解并从内存中转储凭据。
[第 7 章](07.html)*与打嗝套件*合作,教你如何像专业人士一样使用打嗝套件。在这里,我们将介绍如何获得 Burp Suite Professional 的最新版本以及不同版本之间的差异。我们将介绍该工具的许多方面,以及如何使用该工具执行各种攻击。
[第 7 章](07.html)*与BurpSuite*合作,教你如何像专业人士一样使用BurpSuite。在这里,我们将介绍如何获得 Burp Suite Professional 的最新版本以及不同版本之间的差异。我们将介绍该工具的许多方面,以及如何使用该工具执行各种攻击。
[第 8 章](08.html)*攻击 Web 应用程序*是我们关注 Web 应用程序的地方。Web 应用程序在过去几年中有了巨大的发展,我们将介绍 Web 应用程序的各种组件以及用于开发的一些语言。您将了解各种攻击,以及如何使用实验室环境和针对 web 应用程序攻击设计的工具执行这些攻击。
[第 8 章](08.html)*攻击 Web 应用*是我们关注 Web 应用的地方。Web 应用在过去几年中有了巨大的发展,我们将介绍 Web 应用的各种组件以及用于开发的一些语言。您将了解各种攻击,以及如何使用实验室环境和针对 web 应用攻击设计的工具执行这些攻击。
[第 9 章](09.html)*无线攻击入门*重点介绍无线技术。要在无线网络上执行渗透测试,您需要了解无线网络的组件,以及所使用的各种无线帧和工具。我们将介绍所有这些,包括对无线网络执行攻击的硬件要求。
[第 10 章](10.html)*横向移动并提升您的特权*,重点关注后剥削。您将学习现有的各种后期开发技术以及可以使用的各种工具。这里,我们将重点介绍如何利用 Kerberos 协议的工作原理对 Active Directory 域执行攻击后攻击。
[第 11 章](11.html)*防病毒规避*介绍了防病毒技术是如何发展的。这里,我们将介绍用于防病毒规避的各种技术。我们将介绍可以使用的工具,以及在构建有效负载时如何使用各种工具以避免检测。
[第 11 章](11.html)*防病毒绕过*介绍了防病毒技术是如何发展的。这里,我们将介绍用于防病毒绕过的各种技术。我们将介绍可以使用的工具,以及在构建有效负载时如何使用各种工具以避免检测。
[第 12 章](12.html)*在环境中保持控制*通过研究如何在受损网络中保持立足点,完成了开发后阶段。在这里,我们将研究各种保持持久性的方法,以及可以使用哪些工具来实现我们的目标。
......
# 渗透测试简介
# 一、渗透测试简介
在这一章中,我们通过建立坚实的基础来开始我们的旅程。深入了解渗透测试的基础知识将有助于您成功地进行渗透测试,而不是随意扫描网络和盲目执行测试。我们将定义渗透测试及其与其他安全评估的区别。在进行实际渗透测试之前,需要做一些事情,以确保获得正确的授权并定义正确的范围。每一个成功的渗透测试学生都需要一个实验室环境——构建一个环境可能会让人望而生畏,但不要绝望。我们将了解实验室环境中存在哪些选项。
......@@ -21,7 +21,7 @@
如今,渗透测试常常与漏洞评估、红队评估和其他安全评估混淆。但是,它们之间有一些区别,如下所示:
* **漏洞评估**:识别系统中的漏洞和风险的过程。在脆弱性评估中,不利用该脆弱性。它只是强调风险,以便业务部门能够识别风险并制定补救计划。
* **渗透测试**:这是在预定义的时间范围内发现并使用漏洞对网络、应用程序或主机进行入侵的授权过程。渗透测试可由内部团队或外部第三方进行。与漏洞评估相比,渗透测试更进一步,渗透测试利用漏洞确保其不是误报。渗透测试不涉及任何未经授权或不协调的内容。在渗透测试期间,某些测试可能会影响业务应用程序并导致停机。因此,管理层和工作人员往往需要提高认识。
* **渗透测试**:这是在预定义的时间范围内发现并使用漏洞对网络、应用或主机进行入侵的授权过程。渗透测试可由内部团队或外部第三方进行。与漏洞评估相比,渗透测试更进一步,渗透测试利用漏洞确保其不是误报。渗透测试不涉及任何未经授权或不协调的内容。在渗透测试期间,某些测试可能会影响业务应用并导致停机。因此,管理层和工作人员往往需要提高认识。
* **红队评估**:类似渗透测试,但更有针对性。由于渗透测试的主要目的是发现多个漏洞并加以利用,因此红色团队评估的目标是测试组织的响应能力,并针对能够满足其目标的漏洞采取行动。在红色团队评估中,团队将尝试以任何可能的方式访问信息,并尽可能保持沉默。秘密行动是红队评估的关键。在红队评估中,评估的持续时间比渗透测试长得多。
当您开始渗透测试之旅时,了解什么是渗透测试很重要。为了说明渗透测试是什么,让我们考虑一个场景。
......@@ -78,7 +78,7 @@
在确定渗透测试的范围时,要非常小心**范围蠕变**。范围蠕变是指在初始范围内未达成一致的任何额外工作。它会给渗透测试带来风险,这可能会导致您、不满意的客户的收入损失,甚至法律影响。范围爬行是一个你很容易陷入的陷阱。
在范围界定阶段,请记住渗透测试的成本。渗透测试价格因需要测试的内容而异。例如,测试一个复杂的 web 应用程序将需要更多的时间和精力,因此与简单的网络渗透测试相比,成本将高得多。进行渗透测试的规律性是影响成本的另一个因素。
在范围界定阶段,请记住渗透测试的成本。渗透测试价格因需要测试的内容而异。例如,测试一个复杂的 web 应用将需要更多的时间和精力,因此与简单的网络渗透测试相比,成本将高得多。进行渗透测试的规律性是影响成本的另一个因素。
# 时间线
......@@ -142,7 +142,7 @@
主动漏洞分析可包括以下内容:
* 网络扫描仪
* Web 应用程序扫描程序
* Web 应用扫描程序
* 自动扫描器
被动漏洞分析可包括以下内容:
......@@ -304,7 +304,7 @@ Metasploitable(版本 1)是一个基于 VM 的自定义 Ubuntu 映像。在
Metasploitable(版本 1)可在 Vulnhub 上下载,网址为[https://www.vulnhub.com/entry/metasploitable-1,28/](https://www.vulnhub.com/entry/metasploitable-1,28/)
Metasploitable 2 更健壮,引入了更多的漏洞。它包括 30 多个暴露在 Nmap 扫描中的端口。它还包括易受攻击的 web 应用程序,如**该死的易受攻击的 web 应用程序****DMVA**)和**Mutillidae**。这允许人们测试他们的 web 应用程序渗透测试技能。
Metasploitable 2 更健壮,引入了更多的漏洞。它包括 30 多个暴露在 Nmap 扫描中的端口。它还包括易受攻击的 web 应用,如**该死的易受攻击的 web 应用****DMVA**)和**Mutillidae**。这允许人们测试他们的 web 应用渗透测试技能。
Metasploitable(版本 2)可在[下载 https://information.rapid7.com/download-metasploitable-2017.html](https://sourceforge.net/projects/metasploitable/)
......
# 开始使用 Kali Linux
# 二、开始使用 Kali Linux
在本章中,我们将深入探讨 Kali Linux 作为我们选择的渗透测试平台。Kali Linux 有多种安装选项,因此我们将探讨存在哪些选项,并研究如何使用它们。在演示了安装过程之后,需要在 Kali Linux 上完成一些初始任务,因此我们将完成初始设置,以确保我们已经准备好开始使用 Kali Linux。脚本应该已经成为您的武器库的一部分,因此我们将深入研究基本脚本,然后开始探索 Kali Linux 上可用的一些常用工具。
......@@ -98,7 +98,7 @@ Kali 可以作为已安装的操作系统或实时版本运行,如*图 3*所
# 使用 Windows Linux 子系统(WSL)安装 Kali Linux
Kali Linux 能够使用 WSL 和**Windows 应用商店应用程序**在 Windows 中本机运行。需要执行以下安装步骤,以便在安装必要工具的情况下启动并运行 Kali:
Kali Linux 能够使用 WSL 和**Windows 应用商店应用**在 Windows 中本机运行。需要执行以下安装步骤,以便在安装必要工具的情况下启动并运行 Kali:
1. 首先,安装 WSL;要执行此操作,请按 Windows 键+*r*,输入`appwiz.cpl`,然后单击确定。
2. 选中 Windows Subsystem for Linux 复选框,如*图 9*所示。请注意,一旦安装,您的计算机将需要重新启动:
......@@ -107,7 +107,7 @@ Kali Linux 能够使用 WSL 和**Windows 应用商店应用程序**在 Windows
图 9:选择 Linux 的 Windows 子系统
3. 在 Windows 应用商店中,搜索`Kali Linux Windows Store App`,然后安装应用程序。打开应用程序后,它将执行一些初始步骤,例如创建新的 root 用户帐户。完成后,您可以继续使用`sudo apt-get update`命令更新 Kali Linux,如*图 10*所示:
3. 在 Windows 应用商店中,搜索`Kali Linux Windows Store App`,然后安装应用。打开应用后,它将执行一些初始步骤,例如创建新的 root 用户帐户。完成后,您可以继续使用`sudo apt-get update`命令更新 Kali Linux,如*图 10*所示:
![](assets/a51ef0f4-9ebf-4fb9-b22c-3a2e3ae130a8.png)
......@@ -122,13 +122,13 @@ Kali Linux 能够使用 WSL 和**Windows 应用商店应用程序**在 Windows
请注意,包装的尺寸会有所不同;例如,在撰写本文时,`kali-linux-top10`包的大小为 2.9 GB。您需要确保 Windows 10 上的防病毒软件不包含 Kali Linux 软件包。包的路径为
`C:\Users\[username]\AppData\Local\Packages\`。另外,请注意,`[username]`表示您的登录用户。
在 Windows 中使用 Kali Linux 工具的另一种方式是通过**Ubuntu Windows 应用商店应用程序**和**Katoolin**等工具。
在 Windows 中使用 Kali Linux 工具的另一种方式是通过**Ubuntu Windows 应用商店应用**和**Katoolin**等工具。
为此,从 1 到 2 重复上述步骤;但是,不要从 Windows 应用商店安装 Kali Linux 应用程序,而是安装 Ubuntu 应用程序
为此,从 1 到 2 重复上述步骤;但是,不要从 Windows 应用商店安装 Kali Linux 应用,而是安装 Ubuntu 应用
安装应用程序后,您可以继续执行以下步骤:
安装应用后,您可以继续执行以下步骤:
1. 打开**Ubuntu Windows 应用商店应用**并使用以下命令执行应用程序的更新和升级:
1. 打开**Ubuntu Windows 应用商店应用**并使用以下命令执行应用的更新和升级:
```
sudo apt-get update
......@@ -361,9 +361,9 @@ SET 能够与第三方模块集成,支持 Powershell 攻击向量,生成网
# Burp 套件教程
Burp 套件用于 web 应用程序渗透测试;它是一个功能强大的工具,可用于覆盖 web 应用程序测试的各个方面。Burp Suite 的一些主要功能包括:
Burp 套件用于 web 应用渗透测试;它是一个功能强大的工具,可用于覆盖 web 应用测试的各个方面。Burp Suite 的一些主要功能包括:
* **拦截代理**:用于检查和修改浏览器对目标 web 应用程序的请求和响应
* **拦截代理**:用于检查和修改浏览器对目标 web 应用的请求和响应
* **Spider**:可用于列出 web 服务器上的所有目录
* **入侵者**:用于创建和执行定制攻击
* **中继器**:用于重放请求
......
# 进行信息收集
# 三、信息收集
收集目标信息的技能是任何渗透测试人员都应该具备的基本技能。
......@@ -253,7 +253,7 @@ Nmap 有许多可以使用的扫描选项。一些常见扫描如下所示:
* `-sU`:通过 UDP 协议执行扫描。使用此扫描,您可以发现与 DHCP、DNS、SNMP 等相关的端口。
* `-p`:定义特定的端口或端口范围。范围由破折号`-`分隔。如果未指定端口或范围,扫描将扫描所有 65535 个端口。
* `-sC`:使用默认脚本集执行扫描。
* `-sV`:通过引用已知服务的 Nmap 服务数据库端口进行版本检测。一旦进行了引用,Nmap 就能够显示在端口上运行的服务。虽然这种链接非常准确,但您可能会发现管理员将不同的应用程序链接到公共端口的情况。
* `-sV`:通过引用已知服务的 Nmap 服务数据库端口进行版本检测。一旦进行了引用,Nmap 就能够显示在端口上运行的服务。虽然这种链接非常准确,但您可能会发现管理员将不同的应用链接到公共端口的情况。
* `-O`:通过发送大量精心编制的数据包(如 TCP 采样、窗口检查大小和 IP 选项)并将其与`nmap-os-db`进行比较,执行操作系统检测。一旦匹配,Nmap 将显示目标的操作系统。
* `--script`:它使用逗号分隔的列表为不同的类别、名称和目录定义脚本。例如,`--script "http-*"`将加载每个处理 http 的脚本。`--script "default,safe"`将加载属于**默认****安全**类别的脚本。
......
# 掌握社会工程
# 四、掌握社会工程
渗透测试并不总是涉及使用计算机和发动攻击。在本章中,我们将学习如何掌握社会工程的艺术,这是每个渗透测试人员都应该具备的技能。社会工程可能很复杂,因为你试图用心理操纵来打破目标的思想
......
# 跳入 Metasploit 框架
# 五、跳入 Metasploit 框架
Metasploit 框架是一个渗透测试平台,可以简化目标机器的开发。这是一个直观的工具,是任何渗透测试人员工具包的组成部分。它由 Rapid7 维护,但安全社区中有许多贡献者
......@@ -41,7 +41,7 @@ Metasploit 框架中存在几种类型的模块,定义如下:
* **漏洞模块**:使用漏洞模块,利用特定漏洞在目标上执行一系列命令。通常,此技术使用已被发现并公开发布的漏洞来获取对目标的访问。漏洞利用模块的示例包括**代码注入****缓冲区****溢出**和网络漏洞利用
* **辅助模块**`auxiliary`模块中没有有效载荷。相反,使用与剥削没有直接关系的随机措施。例如,`auxiliary`模块可以执行用户或共享的枚举扫描。`Fuzzers``server capture`模块是`auxiliary`模块的其他示例
* **后利用模块**:后利用模块允许您收集额外信息或提升对目标系统的访问权限。这些模块的一些实例包括**散列转储**(我们将在[第 6 章](06.html)*、理解密码攻击*、以及**服务****应用程序枚举器中介绍)。**
* **后利用模块**:后利用模块允许您收集额外信息或提升对目标系统的访问权限。这些模块的一些实例包括**散列转储**(我们将在[第 6 章](06.html)*、理解密码攻击*、以及**服务****应用枚举器中介绍)。**
* **有效载荷**:有效载荷是一个外壳代码,在系统被成功破坏后执行。有效负载的目的是定义如何连接到目标系统外壳,以及在获得控制权后要执行的操作。例如,您可以打开一个 MeterMeter 会话。MeterMeter 是一种先进的有效负载,内存中有 DLL 注入,因此它从不接触磁盘
* **NOP 生成器**:使用 NOP 生成器,您可以创建一个随机字节范围,允许您绕过标准入侵检测和预防设备中的 NOP 底座签名。
......@@ -49,7 +49,7 @@ Metasploit 框架中存在几种类型的模块,定义如下:
# 更新 Metasploit 框架
在过去,更新 Metasploit 框架需要在启动应用程序后运行`msfupdate`命令。现在,Metasploit 框架默认包含在 Kali Linux 中,您可以通过运行以下命令对其进行更新:
在过去,更新 Metasploit 框架需要在启动应用后运行`msfupdate`命令。现在,Metasploit 框架默认包含在 Kali Linux 中,您可以通过运行以下命令对其进行更新:
```
apt update && apt install metasploit-framework
......@@ -196,7 +196,7 @@ Metasploit 有一个 Nessus 桥接器,可以让您连接到 Nessus 数据库
我们首先要看的是漏洞数据库(通常称为**漏洞数据库**。当我们与 Google dorks 合作时,您将识别上一章*(*[第三章](03.html)*执行信息收集】*中的漏洞数据库。漏洞数据库可直接访问:[https://www.exploit-db.com](https://www.exploit-db.com)
该网站有一个名为**漏洞利用****的部分,您可以在其中找到由安全公司和个人发布的模块。该网站具有验证模块(V)、下载模块(D)和下载易受攻击应用程序(A)(如果适用)等功能。标题栏中将其描述为 D、A 和 V,如以下屏幕截图所示:**
该网站有一个名为**漏洞利用****的部分,您可以在其中找到由安全公司和个人发布的模块。该网站具有验证模块(V)、下载模块(D)和下载易受攻击应用(A)(如果适用)等功能。标题栏中将其描述为 D、A 和 V,如以下屏幕截图所示:**
**![](assets/9854a591-396e-4a98-a2b7-6eef315dbed0.png)
......@@ -337,7 +337,7 @@ MeterMeter 有一长串的功能。在执行各种渗透测试时,您将在各
MSFvenom 基本上用于构建外壳代码。外壳代码可以定义为在运行时向攻击者创建反向远程外壳的代码
外壳代码可以通过将其插入到文件中,然后将该文件发送到目标来使用。正如我们在[第 4 章](04.html)*【掌握社会工程】中所学到的,这可以通过网络钓鱼活动来实现。文件运行后,您可以远程访问目标计算机。现实世界的攻击者也利用了这种技术。外壳代码不仅限于文件,还可以插入到软件中。这是常见的恶意应用程序,您可以在移动设备的应用商店中找到。远离网络钓鱼和软件,外壳代码可以嵌入已被破坏的网站。因此,当有人浏览网站时,恶意软件可能会加载到他们的机器上,从而使其受到危害。*
外壳代码可以通过将其插入到文件中,然后将该文件发送到目标来使用。正如我们在[第 4 章](04.html)*【掌握社会工程】中所学到的,这可以通过网络钓鱼活动来实现。文件运行后,您可以远程访问目标计算机。现实世界的攻击者也利用了这种技术。外壳代码不仅限于文件,还可以插入到软件中。这是常见的恶意应用,您可以在移动设备的应用商店中找到。远离网络钓鱼和软件,外壳代码可以嵌入已被破坏的网站。因此,当有人浏览网站时,恶意软件可能会加载到他们的机器上,从而使其受到危害。*
外壳代码可以通过`msfpayload``msfencode`命令在早期版本的 Metasploit 中构建。这些服务现已与`msfvenom`实用程序合并并被替换。如果您习惯了旧工具,`msfvenom`不是问题,因为修改很少。
......@@ -345,9 +345,9 @@ MSFvenom 基本上用于构建外壳代码。外壳代码可以定义为在运
* 只有一个工具可以生成跨平台外壳代码。
* 命令行选项是标准化的。
* 创建外壳代码时速度的提高使您能够将应用程序用作模板。
* 创建外壳代码时速度的提高使您能够将应用用作模板。
要使用 MSFvenom,您需要在 Kali Linux 的终端窗口中输入`msfvenom`命令。应用程序将向您提供可用选项的列表。以下是一些最重要的选择:
要使用 MSFvenom,您需要在 Kali Linux 的终端窗口中输入`msfvenom`命令。应用将向您提供可用选项的列表。以下是一些最重要的选择:
* `-p`用于选择 Metasploit 有效载荷,有多个有效载荷可用;它们支持 Windows、Linux、Mac 等。定义有效负载的示例如下所示:
......
# 理解密码攻击
# 六、理解密码攻击
在密码分析中,密码破解可以定义为使用其哈希对应项恢复明文密码短语的过程。密码是我们日常生活的一部分;我们几乎在我们做的每件事中都使用它们。由于系统的安全性是通过研究各种密码加密方法发展起来的,因此可以破解密码的工具也是如此。
......@@ -25,7 +25,7 @@
散列和盐析后来被引入来帮助密码的安全性。散列执行密码的单向转换,本质上是将密码转换为字符串。Salting 是添加到密码中的数据的唯一值,它会生成不同的散列。将简单散列的密码与用盐散列的密码进行比较将导致两种完全不同的散列
如今,用户名和密码是人们每天使用的组合。计算机系统、移动设备、游戏机、平板电脑等设备都受密码保护。作为计算机用户,您可能有多种用途的密码,例如登录系统、访问电子邮件、数据库、网络、网站、应用程序和升级服务。
如今,用户名和密码是人们每天使用的组合。计算机系统、移动设备、游戏机、平板电脑等设备都受密码保护。作为计算机用户,您可能有多种用途的密码,例如登录系统、访问电子邮件、数据库、网络、网站、应用和升级服务。
在渗透测试过程中,您经常会遇到密码作为最小的障碍。具有高度安全成熟度的企业仍将拥有最薄弱环节的用户。正如我们在[第 4 章](04.html)*【掌握社会工程*中所了解的,用户可以通过社会工程进行开发。用户也是可预测的,大多数用户会使用易于预测的密码
......@@ -366,7 +366,7 @@ Hydra 是渗透测试工具包中应有的工具。它能够遍历大量的用
* **并行测试**:提供同时测试多台主机、多个用户或多个密码的能力。
* **可变用户输入**:提供多种方式指定目标信息的能力。例如,可以使用包含主机列表的文件,也可以在命令中定义单个主机
* **模块化设计**:模块作为独立文件存在(`.mod`。如果需要对模块进行任何更改,则无需修改核心应用程序
* **模块化设计**:模块作为独立文件存在(`.mod`。如果需要对模块进行任何更改,则无需修改核心应用
* **支持多种协议**:与 Hydra 类似,美杜莎支持多种应用,包括`smtp``http``pop3``sshv2`
以下是美杜莎提供的一些选项:
......@@ -526,7 +526,7 @@ Ncrack 允许您在终止扫描时通过保存还原文件来恢复当前会话
在本章中,您了解了密码的历史。我们研究了如何从公开元数据的公共文件中发现用户名。您已经了解了可以获取密码和用户列表的联机资源。您学习了如何在密码分析中使用您的感知能力,以及如何创建配置文件密码列表。我们研究了密码变异,以及如何使分析过的密码列表更适合您的目标。我们深入探讨了离线密码攻击以及如何使用各种工具破解密码散列。在联机密码攻击部分,我们研究了如何使用各种工具对利用身份验证的网络服务执行暴力攻击。
在下一章([第 7 章](07.html)*使用打嗝套件*,我们将了解如何在渗透测试中使用打嗝套件。我们将使用 Burp 套件的各种模块,并对 web 服务器执行各种攻击。
在下一章([第 7 章](07.html)*使用BurpSuite*,我们将了解如何在渗透测试中使用BurpSuite。我们将使用 Burp 套件的各种模块,并对 web 服务器执行各种攻击。
# 问题
......
此差异已折叠。
此差异已折叠。
# 无线攻击入门
# 九、无线攻击入门
随着无线设备数量的不断增加,无线行业继续增长。一个普通家庭拥有接入点、媒体中心、电话、控制台、个人电脑,甚至安全系统。公司依靠无线网络为员工提供便利,员工可以在公司大楼内外自由走动。能够自由访问网络的缺点是,它使网络容易受到漏洞攻击。因此,公司识别并修复无线网络中的漏洞非常重要。
......@@ -23,7 +23,7 @@
无线网络已经从**很好地拥有**发展到组织中**必须具备**的要求。无线网络几乎无处不在。例如,您可能有一个无线网络在家中运行,以方便 internet 访问。这种接入将移动电话、智能电视、媒体播放器、游戏机、平板电脑和个人电脑等设备随时连接到互联网。你所有的邻居可能都有类似的设置
在企业中,无线网络是提高生产力和促进信息交流的强大工具。员工可以漫游,可以不受限制地访问共享文档、电子邮件、应用程序和其他网络资源。无线网络提供了简单、易用、方便的客户服务,以及难以到达的区域的网络接入。
在企业中,无线网络是提高生产力和促进信息交流的强大工具。员工可以漫游,可以不受限制地访问共享文档、电子邮件、应用和其他网络资源。无线网络提供了简单、易用、方便的客户服务,以及难以到达的区域的网络接入。
不幸的是,无线设备往往缺乏安全性,这导致了严重的漏洞。公司通常不会安全地配置无线设备,有些公司甚至可能使用默认配置的无线设备
......@@ -165,7 +165,7 @@ WPA3 不在本书的范围内,但值得了解其中存在的新标准和漏洞
让我们来看看存在的各种类型的无线攻击:
* **访问控制攻击**:这些类型的攻击试图通过规避访问控制保护(如 MAC 过滤器或`802.1x`端口安全)来访问无线网络。访问控制攻击的一些示例如下:
* **访问控制攻击**:这些类型的攻击试图通过绕过访问控制保护(如 MAC 过滤器或`802.1x`端口安全)来访问无线网络。访问控制攻击的一些示例如下:
* **流氓接入点**:这些是不安全的接入点,用于创建进入可信网络的后门。
* **Mac 欺骗**:该攻击试图欺骗已经授权的接入点或站点的 Mac 地址。
* **临时关联**:这种类型的攻击试图通过临时模式直接连接到站点。这使得可以绕过接入点的安全性,因为站点可能会受到攻击或被用作枢轴点。
......
# 横向移动并提升您的权限
# 十、水平移动并提升您的权限
现在您已经开发了该系统,您可能想知道下一步是什么。后利用是下一步,也是我们希望进一步访问内部网络中目标的地方。在本章中,我们将了解如何获得比目前更高的特权。这可能需要通过网络进行进一步的嗅探,同时执行横向移动技术。
......@@ -149,11 +149,11 @@ Metasploit 框架确实有很多功能,我们在本书中广泛使用了它。
图 6:枚举广告组
在您所利用的目标系统上,您需要确定当前安装了什么。这将有助于确定安全控制,如主机入侵检测或防病毒应用程序。通过使用`post/windows/gather/enum_applications`,您将能够看到已安装应用程序的列表:
在您所利用的目标系统上,您需要确定当前安装了什么。这将有助于确定安全控制,如主机入侵检测或防病毒应用。通过使用`post/windows/gather/enum_applications`,您将能够看到已安装应用的列表:
![](assets/fb49c035-8b44-48b6-885b-e96d5d48abef.png)
图 7:列出当前安装的应用程序
图 7:列出当前安装的应用
让我们看看 MeterMeter 中存在的选项。回想[第 5 章](05.html)*深入到 Metasploit 框架*中,使用 MeterMeter 外壳提供了更多功能。
......@@ -281,7 +281,7 @@ git clone https://github.com/EmpireProject/Empire.git
# 咪咪卡茨
Mimikatz 是一个在社区中广为人知的工具。它是一个开源应用程序,允许您与 NTLM 哈希或 Kerberos 票证等凭据进行交互。该工具不断维护,其攻击向量保持最新。Mimikatz 的存储库位于此处:[https://github.com/gentilkiwi/mimikatz](https://github.com/gentilkiwi/mimikatz)
Mimikatz 是一个在社区中广为人知的工具。它是一个开源应用,允许您与 NTLM 哈希或 Kerberos 票证等凭据进行交互。该工具不断维护,其攻击向量保持最新。Mimikatz 的存储库位于此处:[https://github.com/gentilkiwi/mimikatz](https://github.com/gentilkiwi/mimikatz)
攻击者和渗透测试人员通常都会使用 Mimikatz 窃取凭据并执行权限提升等活动。随着防病毒技术的进步,该工具经常被防病毒产品检测到。然而,互联网上有很多关于如何在使用 Mimikatz 时逃避检测的文章。
......
# 防病毒规避
# 十一、防病毒绕过
拥有防病毒软件的概念并不新鲜。它是一种常见的安全控制,用于保护用户免受恶意软件和其他类型恶意软件的攻击。从历史上看,它一直专注于预防病毒感染。在您的渗透测试项目中,找到一个没有防病毒软件的客户是极其罕见的,甚至几乎是不可能的。
在本章中,您将了解防病毒技术的演变以及它们如何变得更加复杂。您将了解可用于防病毒规避的各种技术,还将了解可帮助您利用这些技术的工具。您将学习如何对有效负载进行编码以避免检测,最后,探索可用于检查有效负载检测率的在线工具。
在本章中,您将了解防病毒技术的演变以及它们如何变得更加复杂。您将了解可用于防病毒绕过的各种技术,还将了解可帮助您利用这些技术的工具。您将学习如何对有效负载进行编码以避免检测,最后,探索可用于检查有效负载检测率的在线工具。
随着本章的学习,您将了解以下主题:
* 防病毒技术的发展
* 防病毒规避的概念
* 防病毒规避入门
* 测试规避技术
* 防病毒绕过的概念
* 防病毒绕过入门
* 测试绕过技术
# 技术要求
......@@ -23,13 +23,13 @@
# 和老人出去
传统的防病毒软件仅仅是为了阻止基于特征码的病毒,并根据模式查找文件系统或应用程序中的变化,现在已经不够了。尽管今天仍然使用签名和基于模式的匹配,但仍然存在一些弱点。例如,无法更新签名,或者无法跟上每天发布的大量恶意软件,都会带来巨大的风险。启发式扫描是防病毒软件根据一组变量分析代码的能力,这些变量将指示病毒是否存在。这种方法可以检测额外的一组病毒,但也可以规避,因为变量可以修改。杀毒软件的扫描和拦截功能有其优点,但这些也可以绕过。
传统的防病毒软件仅仅是为了阻止基于特征码的病毒,并根据模式查找文件系统或应用中的变化,现在已经不够了。尽管今天仍然使用签名和基于模式的匹配,但仍然存在一些弱点。例如,无法更新签名,或者无法跟上每天发布的大量恶意软件,都会带来巨大的风险。启发式扫描是防病毒软件根据一组变量分析代码的能力,这些变量将指示病毒是否存在。这种方法可以检测额外的一组病毒,但也可以绕过,因为变量可以修改。杀毒软件的扫描和拦截功能有其优点,但这些也可以绕过。
现有的恶意软件增长过快,防毒软件制造商无法跟上。
# 与新事物相适应
今天的抗病毒应用已经发展到能够检测和防止隐藏的漏洞利用、利用威胁情报、全面了解端点(包括应用程序、进程和内存)、警报自动化、取证功能和数据收集。
今天的抗病毒应用已经发展到能够检测和防止隐藏的漏洞利用、利用威胁情报、全面了解端点(包括应用、进程和内存)、警报自动化、取证功能和数据收集。
当今时代的抗病毒药物可称为下一代抗病毒药物,并使用以下策略:
......@@ -41,20 +41,20 @@
这些下一代抗病毒药物似乎使我们无法逃避,但这仍然是可能的。随着其防御能力的提高,我们可以利用的进攻工具也在提高。
# 防病毒规避的概念
# 防病毒绕过的概念
在渗透测试的开发阶段,您将需要获得在目标系统上运行的代码。这可以通过网络钓鱼电子邮件、利用漏洞或社会工程来实现。您将拥有的拦截器是防病毒软件(无论是传统版本还是下一代版本)。绕过防病毒最有效的方法是创建自己的自定义负载。在我们开始创建有效负载之前,让我们考虑几个提示:
* 侦察在防病毒规避中起着重要作用。知道你的目标是什么是关键。如果你觉得你想有一个定制的负载,避免所有的防病毒产品,你是误导自己。实现这一目标所花费的时间太长,而且每个供应商都在积极改进他们的产品,因此您的有效负载将很快被检测到。将有效负载缩小到目标的防病毒软件。
* 侦察在防病毒绕过中起着重要作用。知道你的目标是什么是关键。如果你觉得你想有一个定制的负载,避免所有的防病毒产品,你是误导自己。实现这一目标所花费的时间太长,而且每个供应商都在积极改进他们的产品,因此您的有效负载将很快被检测到。将有效负载缩小到目标的防病毒软件。
* 一旦您有了一个工作的外壳代码,您可以在以后的渗透测试中再次重用它,并且它仍然可以工作。为确保降低利用漏洞的检测能力,切勿将其提交给 VirusTotal(本章稍后将介绍)或任何其他在线扫描仪等服务。这些在线资源通常会将样本提交给防病毒供应商,这些供应商反过来会使用这些样本来增强其检测能力。
* 简单是关键。不要追求拥有大量功能的迷人有效载荷。请记住,您只是尝试禁用防病毒,然后使用更强大的工具。
* 使用您可用的资源。例如,Metasploit 具有可用于防病毒规避的模块。在线资源(如开发数据库)具有可下载、自定义和使用的外壳代码。
* 使用您可用的资源。例如,Metasploit 具有可用于防病毒绕过的模块。在线资源(如开发数据库)具有可下载、自定义和使用的外壳代码。
记住这些窍门将有助于你在渗透测试工作中取得进展,因为在规划反病毒规避计划时,你有一个很好的出发点。
记住这些窍门将有助于你在渗透测试工作中取得进展,因为在规划反病毒绕过计划时,你有一个很好的出发点。
# 防病毒规避技术
# 防病毒绕过技术
现在我们已经确定了防病毒规避的必要性,让我们看看现有的各种技术。以下是可以使用的最常用的技术。
现在我们已经确定了防病毒绕过的必要性,让我们看看现有的各种技术。以下是可以使用的最常用的技术。
# 编码器
......@@ -68,11 +68,11 @@
模糊处理是修改有效负载的过程,这样杀毒软件就不清楚它,但它仍然可以用于预期目的。混淆有效负载的一种方法是使用加密。使用**高级加密标准****AES**,可以使用 Hyperion(我们稍后将介绍)等工具对有效负载进行加密。一旦有效负载运行,就会进行解密,并且有效负载能够执行。这种加密有助于降低病毒使用的检测率。
当然,由于抗病毒药物的使用越来越好,仅仅使用一种逃避方法是不可能的。没有用于防病毒规避**银弹**。您将需要结合一些技术来帮助降低有效负载的检测率。
当然,由于抗病毒药物的使用越来越好,仅仅使用一种逃避方法是不可能的。没有用于防病毒绕过**银弹**。您将需要结合一些技术来帮助降低有效负载的检测率。
# 防病毒规避入门
# 防病毒绕过入门
进行渗透测试时,您和客户之间存在一定程度的信任。当您将任何有效负载放到他们的环境中时,例如规避防病毒以创建系统后门,您需要确保有效负载仅连接回您。代码中不应该有任何可能导致客户机环境真正受损的 bug。
进行渗透测试时,您和客户之间存在一定程度的信任。当您将任何有效负载放到他们的环境中时,例如绕过防病毒以创建系统后门,您需要确保有效负载仅连接回您。代码中不应该有任何可能导致客户机环境真正受损的 bug。
在使用本节中定义的各种工具时,请确保明确定义了目标将连接回的系统 IP。这样做将确保你在职业生涯的最初学习阶段强化信任的概念。
......@@ -120,11 +120,11 @@ msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -f exe -o MSFV-pay
一旦命令执行,它将创建一个名为`MSFV-payload.exe`的后门文件,该文件存储在`/root/Downloads/`文件夹中。
我们将在本章后面的*测试规避技术*部分测试该文件的检测率。
我们将在本章后面的*测试绕过技术*部分测试该文件的检测率。
# 逃避面纱
“面纱规避”工具集可用于创建外壳代码,以规避常见的使用,并生成反向外壳。
“面纱绕过”工具集可用于创建外壳代码,以绕过常见的使用,并生成反向外壳。
可以按照以下步骤安装工具套件:
......@@ -155,7 +155,7 @@ Veil 安装完成后,您可以从终端窗口使用`veil`命令运行该工具
![](assets/727626f6-02a6-4656-b1d7-a9df8f0fd8d5.png)
图 4:选择规避工具
图 4:选择绕过工具
3. 要查看有效载荷的完整列表,请输入`list payloads`命令。在撰写本文时,Veil Eversion 中有 41 个有效载荷可用。我们将使用`python/shellcode_inject/aes_encrypt.py`*创建有效负载。要选择此有效负载,我们将使用与其关联的编号。*
......@@ -201,13 +201,13 @@ Veil 安装完成后,您可以从终端窗口使用`veil`命令运行该工具
图 10:创建的恶意可执行文件
通过在目标机器上运行此可执行文件,它将为您用作攻击者的机器创建后门反向 shell。当然,我们仍然需要确定此可执行文件是否会被任何用户检测到。我们将在本章的*测试规避技术*部分进行测试。
通过在目标机器上运行此可执行文件,它将为您用作攻击者的机器创建后门反向 shell。当然,我们仍然需要确定此可执行文件是否会被任何用户检测到。我们将在本章的*测试绕过技术*部分进行测试。
# 西阿特拉特
ATRAT 是另一种可用于生成无法检测的有效载荷的工具。它支持 Windows、Android 和 macOS 的有效负载。它有很多选择,例如:
* 自动化 Metasploit 功能(创建后门、防病毒规避、启动 MeterMeter 侦听等)
* 自动化 Metasploit 功能(创建后门、防病毒绕过、启动 MeterMeter 侦听等)
* 基于 Android APK 创建后门
* 文件泵(用于增加文件大小)
* 使用 office 文件创建后门
......@@ -238,7 +238,7 @@ chmod +x setup.sh && ./setup.sh.
安装完成后,可以使用`fatrat`命令运行 ATRAT。
在启动过程中,ATRAT 提供了一个关于不将生成的有效负载上载到 VirusTotal 的警告。我们将在本章后面的*测试规避技术*一节中对此进行讨论。
在启动过程中,ATRAT 提供了一个关于不将生成的有效负载上载到 VirusTotal 的警告。我们将在本章后面的*测试绕过技术*一节中对此进行讨论。
让我们使用`TheFatRat`创建一个有效负载:
......@@ -262,7 +262,7 @@ chmod +x setup.sh && ./setup.sh.
5. 选择选项`2`后,需要定义`LHOST``LPORT`选项。接下来,您需要选择目标操作系统的体系结构。这可以是`x86``x64`
6. 一旦定义了选项,该工具将处理其余的部分。它会将恶意负载编译成可执行文件,该文件将存储在`output`目录下的`TheFatRat`根文件夹中。
一旦文件在远程系统上运行,它将为攻击机器创建一个反向`tcp`后门。在*测试规避技术*部分,我们将比较此有效载荷的检测率与我们创建的其他有效载荷的检测率。
一旦文件在远程系统上运行,它将为攻击机器创建一个反向`tcp`后门。在*测试绕过技术*部分,我们将比较此有效载荷的检测率与我们创建的其他有效载荷的检测率。
# 自定义编译
......@@ -344,7 +344,7 @@ x86_64-w64-mingw32-gcc MSFV-shellcode.c -o MSFV-shellcode.exe
现在,您有了一个可执行文件,它将创建一个反向 shell。使用自定义编译过程,可以显著降低抗病毒药物使用的检测率。通过添加额外的随机字符,可以进一步模糊检测率。
# 测试规避技术
# 测试绕过技术
测试有效负载可以通过两种方式完成。一种方法是在实验室环境中使用目标系统的副本对其进行测试;但是,这并不总是可能的,因为您的客户端正在使用的防病毒程序可能有许可要求。
......@@ -388,14 +388,14 @@ Theatrat 的检出率为 70 分之 6*。*这远远低于 MSFvenom 和 Veil。注
# 总结
在本章中,您了解了抗病毒药物的演变,以及他们现在如何开始利用机器学习和人工智能。您已经了解了可用于规避抗病毒药物使用的各种技术,以及可用于创建无法检测的有效载荷的各种工具。我们使用外壳代码创建了一些有效负载,并使用 VirusTotal 等在线服务查看了它们的检测率。
在本章中,您了解了抗病毒药物的演变,以及他们现在如何开始利用机器学习和人工智能。您已经了解了可用于绕过抗病毒药物使用的各种技术,以及可用于创建无法检测的有效载荷的各种工具。我们使用外壳代码创建了一些有效负载,并使用 VirusTotal 等在线服务查看了它们的检测率。
在下一章([第 12 章](12.html)*在环境中维护控制*)中,我们将讨论持久性以及如何在受损网络中维护访问。
# 问题
1. 抗病毒药物是如何进化的?
2. 列举两种防病毒规避技术。
2. 列举两种防病毒绕过技术。
3. 可以利用哪些工具来构建不可检测的有效负载?
4. 使用自定义编译的外壳代码有什么好处?
5. 一旦你建立了有效载荷,你就不应该做什么?*********
\ No newline at end of file
# 在环境中保持控制
# 十二、在环境中保持控制
一旦获得了对目标环境的访问权,您需要考虑如何维护该访问权,以便能够返回。在实际攻击中,攻击者会创建多个后门或**命令和控制****C2**通道),以便轻松访问受损环境。在渗透测试中,您也会这样做
......@@ -35,7 +35,7 @@
后门使您能够轻松访问受损系统。特洛伊木马可用于建立后门。特洛伊木马是一种伪装成合法软件的恶意软件,其目的是丢弃恶意有效负载以实现对系统的远程访问。特洛伊木马可以使用特权访问(如本地系统)将自己安装为服务。特洛伊木马也可用于数据过滤。
使用特洛伊木马的问题在于,它可以被防病毒技术检测到。正如我们在[第 11 章](11.html)*防病毒规避*中所强调的,抗病毒药物已经进化并具有复杂的检测能力。
使用特洛伊木马的问题在于,它可以被防病毒技术检测到。正如我们在[第 11 章](11.html)*防病毒绕过*中所强调的,抗病毒药物已经进化并具有复杂的检测能力。
# C2
......
# 报告并根据您的调查结果采取行动
# 十三、报告并根据您的调查结果采取行动
渗透测试报告非常重要,因为它们向客户提供了测试的详细结果。在本章中,您将能够理解渗透测试报告的具体内容。您将能够确定报告的受众以及他们对报告的不同看法。您将学习如何使用 Dradis,它可以帮助您跟踪可以在报告中使用的发现、问题和证据。您将了解建议采取何种补救措施来帮助客户保护其环境。
......@@ -89,7 +89,7 @@
在本节中,将向您提供调查结果的总体视图。这不是具体的详细调查结果,而是调查结果的统计表示。您可以使用图形或图表来查看,这些图形或图表将表示已测试的目标、结果、攻击场景以及在交战前阶段定义的其他指标。您可以使用表示问题原因的图表,例如,缺少操作系统强化=35%,等等。
这里也可以列出对策的有效性。例如,在测试具有 web 应用程序防火墙的 web 应用程序时,您可能会声明五分之二的攻击已被防火墙阻止。
这里也可以列出对策的有效性。例如,在测试具有 web 应用防火墙的 web 应用时,您可能会声明五分之二的攻击已被防火墙阻止。
# 战略路线图
......@@ -101,7 +101,7 @@
在技术报告中,您将围绕您发现的发现传达所有技术细节。本节将详细描述审计业务的范围。本节的观众将是具有深厚技术技能的人员,他们可能是对调查结果进行补救的人员。
技术报告的第一部分是导言部分。本节将包含以下主题:渗透测试涉及的人员、联系信息、目标系统或应用程序、目标和范围。
技术报告的第一部分是导言部分。本节将包含以下主题:渗透测试涉及的人员、联系信息、目标系统或应用、目标和范围。
让我们关注技术报告中的主要主题。
......@@ -113,7 +113,7 @@
* **测试平台**:Kali Linux 2019.1
* **Metasploit 框架 v5**:渗透测试框架
* **Burp Suite Professional v1.7.34**:Web 应用程序测试框架
* **Burp Suite Professional v1.7.34**:Web 应用测试框架
* **Nmap v7.70**:端口扫描和枚举工具
您将继续列出渗透测试期间使用的所有工具。
......@@ -135,12 +135,12 @@
技术漏洞是指缺失补丁、编码错误或可能注入恶意代码(例如 SQL 注入攻击)的漏洞。
通过发现应用程序工作方式中的缺陷(例如,未能执行权限检查的 web 应用程序),可以利用逻辑漏洞。
通过发现应用工作方式中的缺陷(例如,未能执行权限检查的 web 应用),可以利用逻辑漏洞。
以下是如何报告漏洞的示例:
* **发现**:在这里,您将详细讨论该发现。例如:我们发现 Server01(`192.168.10.15`)缺少 MS17-010 Microsoft Windows 修补程序,该服务器已被 DoublePulsar 手动攻击。DoublePulsar 创建了一个任何人都可以使用的系统后门。它为 WannaCry 和 NotPetya 等勒索软件打开了大门,特别是在没有 MS17-010 补丁的系统上。我们能够利用此缺失的修补程序获得对服务器的完全管理权限。因为我们可以访问服务器,所以我们能够使用 Metasploit 的 hashdump 提取本地管理员帐户(`localadmin`及其密码散列。
* **受影响主机**:在这里定义主机或应用程序的全名,例如`CLIENT\Server01`(主机名)。
* **受影响主机**:在这里定义主机或应用的全名,例如`CLIENT\Server01`(主机名)。
* **使用的工具**:在这里,您将解释您使用的工具,例如 Metasploit Framework v5。
* **证据**:您将在此处提供利用漏洞的证据。它可以是屏幕截图或屏幕文本捕获的形式。
* **业务影响**:在本节中,您定义了发现的风险。例如,如果系统未及时修补,可能会带来风险,恶意软件、勒索软件和恶意用户可能会滥用这些风险来访问敏感信息。
......@@ -175,7 +175,7 @@
Kali Linux 包括一个名为 Dradis 的工具,这是一个开放源代码框架,安全专业人员使用它来实现有效的信息共享。Dradis 有社区版和专业版。Kali Linux 包含社区版。professional edition 包含一些有趣的功能,例如自定义品牌、2FA、一键式报告以及导出到多种文件类型的功能。但是,社区版包含专业版的核心功能,允许您以 HTML 或 CSV 格式导出结果。
可通过应用程序|报告工具访问 Dradis:
可通过应用|报告工具访问 Dradis:
![](assets/467fda84-c405-44ee-b0da-41ee8a1434f8.png)
......@@ -299,13 +299,13 @@ Microsoft 维护适用于其产品套件的安全基线。这些产品在实现
保护密码将需要使用不仅仅是密码的身份验证。在这个时代,多因素认证是必须的。利用额外的身份验证方法(如令牌、SMS 或电话)可以增加额外的保护层。将多因素身份验证与密码最佳实践(如强制执行复杂性、更高的密码长度和强制执行禁止的密码列表)相结合将提高安全性。
# Web 应用程序
# Web 应用
Web 应用程序是攻击者的主要目标,因为它们面向公众。它们可以作为网络的入口点,特别是当 web 应用程序服务器没有从网络层正确划分时。
Web 应用是攻击者的主要目标,因为它们面向公众。它们可以作为网络的入口点,特别是当 web 应用服务器没有从网络层正确划分时。
**开放式 Web 应用程序安全项目****OWASP**)维护了一个名为**OWASP Top 10**的列表。此前 10 名列表讨论了 10 个最关键的 web 应用程序安全风险及其缓解措施。它详细解释了攻击及其影响,并提供了攻击场景的参考。OWASP 前 10 名可在此处找到:[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project](https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project)
**开放式 Web 应用安全项目****OWASP**)维护了一个名为**OWASP Top 10**的列表。此前 10 名列表讨论了 10 个最关键的 web 应用安全风险及其缓解措施。它详细解释了攻击及其影响,并提供了攻击场景的参考。OWASP 前 10 名可在此处找到:[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project](https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project)
在寻找 web 应用程序攻击预防时,另一个很好的资源是 OWASP 攻击类别,可在此处找到:[https://www.owasp.org/index.php/Category:Attack](https://www.owasp.org/index.php/Category:Attack)
在寻找 web 应用攻击预防时,另一个很好的资源是 OWASP 攻击类别,可在此处找到:[https://www.owasp.org/index.php/Category:Attack](https://www.owasp.org/index.php/Category:Attack)
# 特权升级和横向移动
......@@ -326,5 +326,5 @@ Web 应用程序是攻击者的主要目标,因为它们面向公众。它们
1. 渗透测试报告的重要性是什么?
2. 报告的执行部分和技术部分有什么区别?
3. 可以使用什么工具帮助您生成报告?
4. 查找与 web 应用程序攻击和预防相关的信息的好来源是什么?
4. 查找与 web 应用攻击和预防相关的信息的好来源是什么?
5. 防止特权升级和横向移动需要做什么?
\ No newline at end of file
# 我该怎么办?
# 十四、我该怎么办?
在本书的结尾,我们将了解如何跟上渗透测试领域正在发生的事情。在任何职业中,培养技能和知识都是一个持续的过程。当你投入时间和精力时,随着技能的提高,你肯定会看到结果。
......@@ -22,7 +22,7 @@
* 网络渗透测试
* 无线渗透测试
* Web 应用程序渗透测试
* Web 应用渗透测试
让我们来看看每一个高层次的领域。
......@@ -34,7 +34,7 @@
* 绕过防火墙
* 路由器测试
* **入侵防御系统****IPS**/**入侵检测系统****IDS**规避
* **入侵防御系统****IPS**/**入侵检测系统****IDS**绕过
* DNS 封装
* 开放端口扫描和测试
* SSH 攻击
......@@ -58,19 +58,19 @@
提高您在该领域的技能需要深入了解无线网络的工作原理。在本书中,我们讨论了一些概念(如无线帧)。
# Web 应用程序渗透测试
# Web 应用渗透测试
Web 应用程序渗透测试关注 Web 应用程序中的漏洞或弱点。此测试的复杂性取决于您正在测试的应用程序。例如,使用 SQL 的简单网站可能没有使用多个 API、小程序或 ActiveX 控件的网站复杂。在这个测试中,您可以投入大量的时间,因为面向外部的 web 应用程序会给业务带来巨大的风险。
Web 应用渗透测试关注 Web 应用中的漏洞或弱点。此测试的复杂性取决于您正在测试的应用。例如,使用 SQL 的简单网站可能没有使用多个 API、小程序或 ActiveX 控件的网站复杂。在这个测试中,您可以投入大量的时间,因为面向外部的 web 应用会给业务带来巨大的风险。
该测试通常包括以下内容:
* SQL 注入
* 跨站点脚本
* Web 应用程序语言(Java、PHP、HTML 等)
* Web 应用语言(Java、PHP、HTML 等)
* 数据库连接
* 框架和特定应用程序(Sharepoint、IIS 等)
* 框架和特定应用(Sharepoint、IIS 等)
提高您在这方面的技能需要对各种 web 应用程序语言有很好的理解。您需要了解 HTTP/HTTPS 等协议是如何工作的,以及 SQL 注入和跨站点脚本等各种攻击是如何工作的。在这本书中,我们讨论了这些主题,但每一个都有更深入的内容。
提高您在这方面的技能需要对各种 web 应用语言有很好的理解。您需要了解 HTTP/HTTPS 等协议是如何工作的,以及 SQL 注入和跨站点脚本等各种攻击是如何工作的。在这本书中,我们讨论了这些主题,但每一个都有更深入的内容。
# 在线培训
......@@ -108,7 +108,7 @@ eLearnSecurity 提供了一系列以渗透测试为重点的认证。他们定
* TCP/IP 和 IP 路由
* 了解局域网协议、设备和网络脆弱性评估
* 了解 HTTP、web 技术和 web 应用程序的漏洞评估
* 了解 HTTP、web 技术和 web 应用的漏洞评估
* 渗透测试过程和方法
* 使用 Metasploit 进行开发
* 目标的信息收集、扫描和分析
......
# 评估
# 十五、答案
# 第 1 章:渗透测试简介
......@@ -14,7 +14,7 @@
2. 可以使用`.iso`映像文件或预构建的虚拟机安装 Kali Linux。
3. `Apt update && apt upgrade`
4. 使用`systemctl start [service]`
5. Nmap,开膛手约翰,打嗝套件
5. Nmap,开膛手约翰,BurpSuite
# 第 3 章:执行信息收集
......@@ -35,7 +35,7 @@
# 第 5 章:深入 Metasploit 框架
1. 规避模块和库。
1. 绕过模块和库。
2. 辅助和利用。
3. Nmap 和 Nessus。
4. 利用 DB 和 Rapid7。
......@@ -51,15 +51,15 @@
5. 使用驻留在内存中的工具不会将任何内容写入磁盘,而且这些工具比使用将数据写入磁盘的工具更隐蔽。
# 第 7 章:使用打嗝套件
# 第 7 章:使用BurpSuite
1. 打嗝套件代理是核心。这使得 Burp 套件可以作为拦截代理,允许 Burp 套件中的所有工具运行。
2. 此扫描分析现有请求和响应的漏洞。它不会向 web 应用程序提交任何请求,因此消除了可以检测到的噪音量。
1. BurpSuite代理是核心。这使得 Burp 套件可以作为拦截代理,允许 Burp 套件中的所有工具运行。
2. 此扫描分析现有请求和响应的漏洞。它不会向 web 应用提交任何请求,因此消除了可以检测到的噪音量。
3. 这用于手动操作 HTTP 请求的重新发出。您可以利用中继器检查 HTTP 请求被修改时的输出,例如,通过使用 SQL 注入攻击。
4. 集束炸弹提供了最全面的结果,但它也是最耗时的,这取决于使用的单词列表。
5. 通过使用 BApp 存储或可加载到 Burp 套件中的第三方扩展。
# 第 8 章:攻击 Web 应用程序
# 第 8 章:攻击 Web 应用
1. **单页申请****SPA**)。
2. HTTP 不安全;数据以明文形式发送。HTTPS 使用 SSL 通过安全隧道提交数据。
......@@ -84,7 +84,7 @@
4. 此攻击涉及使用帐户的 NTLM 哈希,该哈希可用于对帐户有权访问的资源进行身份验证。
5. 此帐户用于签署 Active Directory 域中的所有 Kerberos 票证。妥协将允许你创造一张金票。
# 第 11 章:防病毒规避
# 第 11 章:防病毒绕过
1. 抗病毒药物不再只是简单地防止病毒——它们现在可以完全看到端点,包括进程和内存。
2. 编码和自定义编译。
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册