黑客秘笈-渗透测试实用指南 第三版

黑客秘笈-渗透测试实用指南 第三版

目录

  • 前言

    • 提示和免责声明
  • 介绍

    • 渗透测试团队与红队
    • 总结
  • 第1章 赛前准备——安装

    • 假定攻破练习
    • 设定你的行动
    • 设置你的外部服务器
    • 红队的核心工具
      • Metasploit 框架
      • Cobalt Strike
      • PowerShell Empire
      • dnscat2
      • p0wnedShell
      • Pupy Shell
      • PoshC2
      • Merlin
      • Nishang
    • 本章总结
  • 第2章 发球前——红队侦察

    • 环境探测
      • 扫描结果差异化分析
      • Web 应用程序监控
      • 云扫描
      • 网络和服务的搜索引擎
      • 手动解析 SSL 证书
      • 子域名发现
      • Github
      • Cloud
      • 电子邮件
    • 额外的开源资源
    • 本章总结
  • 第3章 抛传——Web 应用程序漏洞利用

    • 漏洞赏金平台
    • 网络攻击介绍——Cyber Space Kittens
      • 红队的 Web 应用程序攻击
      • 聊天支持系统实验
    • Cyber Space Kittens:聊天支持系统
      • 设置你的 Web 应用程序攻击机器
      • 分析 Web 应用程序
      • 网络探测
      • XSS 跨站脚本攻击
      • Blind XSS 漏洞
      • 基于 DOM 的 XSS
      • NodeJS 中的高级 XSS
      • 从 XSS 到 shell
      • NoSQL 注入
      • 反序列化攻击
      • 模板引擎攻击——模板注入
      • JavaScript 和远程代码执行
      • 服务器端请求伪造(SSRF)
      • XML 外部实体攻击(XXE)
      • 高级 XXE——XXE-OOB
    • 本章总结
  • 第4章 带球——开始攻击网络

    • 从外网寻找侵入对方系统的登陆凭证
      • 高级选修实验
    • 通过网络移动
      • 建立环境——实验网络
    • 在内网中没有凭据
      • Responder
      • 更好的 Responder(MultiRelay.py)
      • PowerShell Responder
    • 没有凭据的用户枚举
    • 使用 CrackMapExec(CME)扫描网络
    • 在攻陷你的第一台机器之后
    • 权限提升
      • 权限提升实验
      • 从内存中提取明文凭据
      • 从 Windows 凭据管理器和浏览器获取密码
      • 从 OSX 获取本地凭证和信息
    • 利用 Windows 域环境的本地应用程序进行攻击
      • Service Principal Names(服务主体名称)
      • 查询 Active Directory
      • Bloodhound/Sharphound
      • 横向漫游——移动
      • 离开初始主机
      • 利用 DCOM 的横向移动
      • Pass-the-Hash
      • 从服务帐户获取凭据
    • 转储域控制器哈希
    • 利用 VPS 在内网进行 RDP 横向移动
    • 在 Linux 中横向移动
    • Linux 提权
    • Linux 横向移动实验
      • 攻击 CSK 安全网络
    • 本章总结
  • 第5章 助攻——社会工程学攻击

    • 开始社会工程学攻击行动
      • 近似域名(Doppelganger Domain)
      • 如何克隆验证页面
      • 使用双因素验证的身份凭证
    • 网络钓鱼
      • Microsoft Word/Excel 宏文件
      • 非宏的 Office 文件 —— DDE
      • 隐藏的加密 payload
    • 利用社会工程学攻破内网 Jenkins
    • 本章总结
  • 第6章 短传——物理访问攻击

    • ID 卡复制器
    • 绕过入口点的物理工具
      • LAN Turtle
    • Packet Squirrel
    • Bash Bunny
      • 闯入 Cyber Space Kittens
      • QuickCreds
      • BunnyTap
    • WiFi
    • 本章总结
  • 第7章 四分卫突破——逃避杀毒软件和网络检测

    • 为红队行动编写工具
    • 基础的键盘记录器
      • 设置你的环境
      • 从源码编译
      • 示例框架
      • 混淆
    • 本书定制的挂钩病毒(Dropper)
      • Shellcode 与 DLL
      • 运行服务器
      • 客户端
      • 配置客户端和服务器
      • 添加新的处理程序
      • 进一步练习
    • 重新编译 Metasploit/Meterpreter 以绕过杀毒软件和网络检测
      • 如何在 Windows 上构建(build) Metasploit/Meterpreter:
      • 创建一个修改后的 Stage 0 Payload
    • SharpShooter
    • 应用程序白名单绕过
    • 代码洞(Code Caves)
    • PowerShell 混淆
    • 不使用 PowerShell.exe 执行 PowerShell 脚本
    • HideMyPS
    • 本章总结
  • 第8章 特勤组——破解、漏洞利用和技巧

    • 自动化
      • 使用 RC 脚本自动化运行 Metasploit
      • 自动化运行 Empire
      • 自动化运行 Cobalt Strike
      • 自动化的未来
    • 密码破解
    • 彻底破解全部 —— 尽可能多地快速破解
      • 破解 CyberSpaceKittens NTLM 哈希:
    • 具有创新性的的入侵行动
    • 禁用 PowerShell 记录
    • 从命令行连接网络下载 Windows 文件
    • 从本地管理员权限到系统权限
    • 在不触及 LSASS 的情况下检索 NTLM 哈希值
    • 使用防御工具构建训练和监控的实验环境
    • 本章总结
  • 第9章 两分钟的训练——从零到英雄

  • 第10章 赛后——分析报告

  • 继续教育

  • 关于作者

你可能感兴趣的:(渗透测试工程师)