這是一本能讓你腦洞大開的滲透測試類著作,不僅能讓你零基礎(chǔ)快速掌握滲透測試的思維能力、知識體系和動手能力,并成功拿下30種各式配置的目標主機;還能讓你深入理解網(wǎng)絡(luò)安全攻防實戰(zhàn)場景中的各種滲透測試難題的技術(shù)原理、漏洞線索和攻防措施。
全書從邏輯上分為三個部分:
第 一部分 準備篇(第1章)
全面介紹了主機環(huán)境的搭建、常見工具的使用以及常見問題的求助渠道,讓讀者能快速做好實戰(zhàn)前的準備。
第二部分 基礎(chǔ)實戰(zhàn)篇(第2-3章)
手把手教讀者如何一步步拿下世界知名的5臺Kioprtix系列目標主機和10臺配置各異的其他目標主機,幫助讀者在實戰(zhàn)中從0到1構(gòu)建滲透測試所需的大部分知識和技能。
第三部分 實戰(zhàn)進階篇(第4-10章)
全面講解了滲透測試在網(wǎng)絡(luò)安全攻防7大場景中的應用,通過實戰(zhàn)的方式講解了40 個滲透測試難題的技術(shù)原理、漏洞線索和攻防措施,幫助讀者從1到10提升滲透測試的經(jīng)驗和能力。
本書純實戰(zhàn)導向,注重提升讀者動手解決實際問題的能力,理論知識體系融入實戰(zhàn)中。在內(nèi)容組織和敘述方式上,本書采用了游戲化的設(shè)計,帶領(lǐng)讀者從新手村步入江湖,通過闖關(guān)的方式完成一個又一個任務(wù),逐漸成長為力主一方的英雄。
作者背景資深:曾就職于華為、默安科技、螞蟻金服以及美創(chuàng)科技等安全公司。
作者經(jīng)驗豐富:多年安全行業(yè)工作經(jīng)驗,在網(wǎng)絡(luò)攻防、漏洞挖掘、安全協(xié)議分析以及數(shù)據(jù)安全與隱私保護等領(lǐng)域有深厚積累,在安全的前、中、后端均有豐富經(jīng)驗。
100%實戰(zhàn)導向:只有實操,沒有理論,通過講解30中各式配置的目標主機的攻克方法和7大真實場景中40 種滲透測試難題的解決辦法,讓讀者掌握滲透測試的方法和能力。
讓你腦洞大開:書中選取的主機配置、滲透測試的應用場景和問題都極具代表性,攻防的手段和方法會讓讀者腦洞大開。
游戲化設(shè)計:全書結(jié)構(gòu)設(shè)計和語言描述都采用了游戲化設(shè)計,從道具、武器、補給、新手村,到各種闖關(guān),讓學習過程變得簡單和充滿樂趣。
為什么要寫這本書
近年來,網(wǎng)絡(luò)空間安全作為國家安全保障需求,被提升到了一個全新的戰(zhàn)略高度,沒有網(wǎng)絡(luò)安全,就沒有國家安全的政策理念也越發(fā)深入人心。網(wǎng)絡(luò)安全行業(yè)正在經(jīng)歷前所未有的蓬勃發(fā)展和技術(shù)巨變,但隨之而來的卻是安全行業(yè)人才稀缺的尷尬現(xiàn)狀。究其原因,主要在于網(wǎng)絡(luò)安全是一門需要通過長期實戰(zhàn)演練獲得經(jīng)驗并進一步提升技能的技術(shù),目前無論是高校,還是與國內(nèi)安全相關(guān)的網(wǎng)絡(luò)資源,受限于各種原因,大多還停留在學術(shù)教育以及概念普及的階段,從而導致入門到入行之間存在著較大的鴻溝。同時,實踐性資源、指導資料的長期匱乏,以及網(wǎng)絡(luò)安全實踐所需技術(shù)知識種類龐雜、知識體系非線性關(guān)系等客觀原因,導致大量初學者無法有效地獲得入門機會,最終造成業(yè)內(nèi)人才缺口巨大?梢,輸出實踐性強、指導價值高、實踐過程合法合規(guī)的網(wǎng)絡(luò)安全相關(guān)知識已迫在眉睫。
基于以上情況,我決定寫一本純實戰(zhàn)的網(wǎng)絡(luò)安全滲透測試技術(shù)圖書。我精心挑選了30臺目標主機,基于從零開始,由淺入深的設(shè)計理念,與讀者一起動手完成每一次挑戰(zhàn),為讀者構(gòu)建豐富且翔實的網(wǎng)絡(luò)安全滲透測試實戰(zhàn),相信讀者可通過本書獲得滲透測試實戰(zhàn)的必備知識與經(jīng)驗。書中提到的主機環(huán)境均可公開獲得,意味著書中的每一個知識點都有對應的主機環(huán)境供讀者去復現(xiàn)和實踐。要說明的是,書中涉及的所有實踐主機環(huán)境均為靶機環(huán)境,即專為網(wǎng)絡(luò)安全實踐所設(shè)計的脆弱性主機,因此在實踐全程中不會存在任何真實業(yè)務(wù)受到損害的情況。
前 言
準備篇
第1章 歡迎,年輕的勇士:準備
工作 2
1.1 一份道具包:主機環(huán)境搭建 2
1.1.1 VMware與Kali Linux 2
1.1.2 VulnHub主機操作指南 14
1.1.3 Hack The Box主機操作指南 20
1.2 一個武器套裝:常用工具使用
說明 28
1.2.1 使用nmap收集目標主機
信息 28
1.2.2 Web目錄枚舉工具的使用 29
1.2.3 使用Burpsuite捕獲流量 31
1.2.4 反彈shell的功能 38
1.2.5 文件傳輸操作 39
1.2.6 目標主機系統(tǒng)的本地信息
枚舉 39
1.3 一包補給品:常見問題求助
渠道 40
1.4 小結(jié) 41
基礎(chǔ)實戰(zhàn)篇
第2章 新手村:從Kioptrix開始 44
2.1 Kioptrix Level 1:過時軟件的
安全風險 45
2.1.1 目標主機信息收集 45
2.1.2 漏洞線索:過時的Apache
中間件 47
2.1.3 利用mod_ssl緩沖區(qū)溢
出漏洞 50
2.1.4 Samba版本的漏洞猜想 50
2.1.5 利用Samba遠程命令執(zhí)行
漏洞 53
2.2 Kioptrix Level 2:SQL注入引發(fā)的
蝴蝶效應 53
2.2.1 目標主機信息收集 54
2.2.2 漏洞線索1:表單數(shù)據(jù)與SQL
注入 55
2.2.3 利用SQL注入漏洞枚舉數(shù)據(jù)庫信息 56
2.2.4 漏洞線索2:Web授權(quán)后遠程
命令執(zhí)行漏洞 59
2.2.5 目標主機本地脆弱性枚舉 60
2.2.6 本地脆弱性:操作系統(tǒng)
內(nèi)核漏洞 61
2.2.7 內(nèi)核提權(quán)與Kernel panic 62
2.2.8 內(nèi)核提權(quán)經(jīng)驗教訓與方式
改進 63
2.3 Kioptrix Level 3:持續(xù)探索與
摸索前行 63
2.3.1 目標主機信息收集 64
2.3.2 漏洞線索1:過時的Gallarif?ic系統(tǒng) 69
2.3.3 漏洞線索2:過時的LotusCMS系統(tǒng) 70
2.3.4 滲透測試路徑1:利用LotusCMS遠程命令執(zhí)行漏洞與內(nèi)核提權(quán) 71
2.3.5 滲透測試路徑2:借助SQL
注入漏洞獲取登錄憑證與
sudo提權(quán) 74
2.4 Kioptrix Level 4:rbash逃逸 80
2.4.1 目標主機信息收集 80
2.4.2 漏洞線索:表單數(shù)據(jù)與SQL
注入 82
2.4.3 利用SQL注入漏洞枚舉數(shù)據(jù)庫信息 83
2.4.4 登錄憑證的利用與二次探索 84
2.4.5 rbash逃逸技術(shù) 85
2.4.6 目標主機本地脆弱性枚舉 86
2.4.7 本地脆弱性1:操作系統(tǒng)內(nèi)核
漏洞 87
2.4.8 本地脆弱性2:無密碼的
MySQL數(shù)據(jù)庫root賬號 87
2.4.9 MySQL UDF提權(quán)實戰(zhàn) 88
2.5 Kioptrix 2014:Ban、Bypass與
發(fā)散思維 91
2.5.1 目標主機信息收集 91
2.5.2 漏洞線索1:pChart目錄穿越
漏洞 93
2.5.3 漏洞線索2:phptax遠程命令
執(zhí)行漏洞 98
2.5.4 目標主機本地脆弱性枚舉 101
2.5.5 FreeBSD 9內(nèi)核提權(quán)實戰(zhàn) 101
2.6 小結(jié) 103
第3章 過時即風險:綜合技能的
擴展與提升 104
3.1 HTB-Optimum:Windows滲透
初體驗 104
3.1.1 目標主機信息收集 104
3.1.2 漏洞線索:HTTP File Server
遠程命令執(zhí)行漏洞 105
3.1.3 目標主機本地脆弱性
枚舉 107
3.1.4 基于MS16-098漏洞進行提權(quán)
實戰(zhàn) 109
3.2 HTB-Legacy:當XP邂逅MS08-
067和永恒之藍 110
3.2.1 目標主機信息收集 111
3.2.2 漏洞線索1:MS08-067 112
3.2.3 漏洞線索2:MS17-010永恒之藍 113
3.3 HTB-Grandpa:搜索與選擇的
智慧 115
3.3.1 目標主機信息收集 115
3.3.2 漏洞線索:過時的Microsoft
IIS中間件 116
3.3.3 目標主機本地脆弱性枚舉 119
3.3.4 利用MS08-025漏洞 119
3.4 HTB-Lame:此路不通,也可以
繞道而行 119
3.4.1 目標主機信息收集 120
3.4.2 漏洞線索1:vsftpd遠程命令
執(zhí)行漏洞 121
3.4.3 漏洞線索2:Samba遠程命令
執(zhí)行漏洞 122
3.5 HTB-Beep:有時,恰巧每條路
都是坦途 124
3.5.1 目標主機信息收集 124
3.5.2 漏洞線索:過時的Elastix
系統(tǒng) 126
3.5.3 利用Elastix系統(tǒng)本地文件
包含漏洞的測試 127
3.5.4 利用泄露憑證進行ssh服務(wù)
爆破 128
3.5.5 利用Elastix系統(tǒng)遠程命令
執(zhí)行漏洞 129
3.6 HTB-Shocker:經(jīng)典的Shellshock漏洞 133
3.6.1 目標主機信息收集 133
3.6.2 漏洞線索:/cgi-bin/目錄下的
.sh腳本文件 135
3.6.3 Shellshock漏洞POC測試 136
3.6.4 利用Shellshock漏洞的實戰(zhàn) 139
3.6.5 目標主機本地脆弱性枚舉 140
3.6.6 本地脆弱性:sudo權(quán)限 140
3.6.7 挑戰(zhàn)無回顯Shellshock漏洞 141
3.7 HTB-Valentine:通過Heartbleed
獲取關(guān)鍵信息 144
3.7.1 Heartbleed漏洞的原理簡介 144
3.7.2 目標主機信息收集 146
3.7.3 漏洞線索1:OpenSSL上的
心臟滴血漏洞 148
3.7.4 漏洞線索2:泄露的ssh
私鑰 149
3.7.5 目標主機本地脆弱性枚舉 152
3.7.6 本地脆弱性:tmux終端
復用器 152
3.8 VulnHub-DC3:初次使用PHP
一句話Webshell 153
3.8.1 目標主機信息收集 154
3.8.2 漏洞線索:Joomla! SQL注入
漏洞 158
3.8.3 john密碼爆破實戰(zhàn) 159
3.8.4 Joomla!登錄與PHP一句話Webshell的植入 159
3.8.5 利用PHP一句話Webshell
獲得反彈shell 162
3.8.6 目標主機本地脆弱性枚舉 164
3.8.7 本地脆弱性:操作系統(tǒng)內(nèi)核
漏洞 164
3.9 Vu