本書英文名:The Hacker Playbook 3,大概幾個月前我大致瀏覽了一下,做了翻譯的計劃。今天突然看到有朋友轉發github上的翻譯:

(https://github.com/Snowming04/The-Hacker-Playbook-3-Translation)

聯繫了作者,授權在訂閱號轉發這份資源(還是一個大學在讀的女孩子👍)。

-----------------下面內容轉載自作者github------------

譯者的話

這本書是 The Hacker Playbook 的第三版,通常我們也說它是紅隊版。因爲本書是以紅藍對抗中紅隊的視角來撰寫的。

首先要說一聲抱歉,因爲我的翻譯可能並不是特別好。首先,整本書是在三週的時間僅由我一個人翻譯完的,因爲本人臨近碩士畢業,不可能花太多時間來作這件事情。而且這本書的專業程度比較高,並不是一本科普讀物。而譯者的專業水平有限,所以可能對本書的理解上也受限於我的專業水平。但是,譯者盡力以最大的誠意,來完成此書的翻譯。我尋求的效果是:完成本書作者與中文讀者之間的連接。基於此目標,我的翻譯原則有以下幾條:

  1. 對每一個句子,我並非在詞義的層面上簡單的譯爲中文,而是按照自己的理解翻譯的。我有一種觀點:如果那樣的話,與谷歌翻譯有什麼區別呢?所以我會在詞義的基礎上,去理解作者的每一句話,查閱相關資料,結合詞義、句意、專業知識背景來翻譯。所以讀者可以看到,我在一些地方貼出了一些補充資料。我希望我的翻譯既保留作者原意,也更符合中文。其中若有不明之處,我跟幾位比我從業經驗豐富的安全行業朋友進行了討論,畢竟我資歷尚淺,若是因爲自己的膚淺理解而誤導讀者,那可真是我的過錯了。對每一個句子,只有我自己讓我是可以讀懂的,我纔會貼上來。
  2. 因爲中文和英文的確存在差異,並非每一句英文的意思都可以用中文完全表達出同樣的意思,不可避免的存在些個翻譯出來比較奇怪的詞語。對於這種情況,我會去互聯網上基於關鍵詞進行搜索,參考諸如微軟中文文檔之類的翻譯,最好是遵循他們的翻譯慣例。因爲毋庸置疑的,專業的微軟文檔工程師肯定比我的水平高。
  3. 譯文中所有的鏈接我自己都點過一遍,雖然我拿到的英文 PDF 有些鏈接自己都無法訪問,但是我盡力還原作者原意,通過網絡搜索找到正確鏈接貼上。對於其他的過期鏈接我也會更附上說明。這裏必須說明,事實上,不斷的有一些鏈接失效,僅僅我翻譯的這三週,到我今天定稿,就很多失效了。我也只能儘量貼上最新的鏈接。
  4. 一些專業術語保留英文常用習慣,因爲畢竟本書不是一本科普書。我身邊很多安全從業者,不會把 payload 說成攻擊載荷。所以本書中除第一次遇到 payload 會附註攻擊載荷,後面一律使用payload。類似的專業術語還包括 beacon、POC、AD 等。
  5. 一些工具裏面的選項保留英文。因爲若翻譯爲中文,可能導致讀者無法找到該選項,操作不便,反而弄巧成拙。
  6. 關於【譯者注】:我思故我惑。書裏也有很多我讀不懂的、不太理解的知識盲區。讀的時候我會查找相關資料,但是我就會想,爲什麼不把我找到的覺得不錯的資料分享給讀者呢?這就是我的翻譯中那些【譯者注】的由來。因爲我把這個翻譯當作書+筆記本來用了,所以有很多連接那是因爲我自己也要看。如果你不看,請忽略。並且,既然這是中文翻譯,所以我分享的參考資料以中文資料爲主。英文鏈接是我覺得特別好的文章纔會附上。
  7. 我拿到的英文 PDF 版本,上面的一些代碼存在問題。比如這一句書中的原代碼 python SharpShooter.py —interactive。但是 — 其實應該是 --。本書中有多個這種錯誤。所以根據譯者經驗:— 如果你跑不通的話,讀者可以自行替換爲 - 或 -- 來試試,或許就可以跑通了。實在再跑不通的話,可以在網上進行搜索。
  8. PDF 版本中,如果用 [] 括起來的鏈接無法訪問,請觀察 URL,根據情況刪除 ],一般就可以訪問了。
閱讀建議
  1. 先大概理解每一章講的是什麼,比如:
  • 第一章 環境搭建
  • 第二章 信息收集
  • 第三章 web漏洞利用
  • 第四章 內網橫向移動和權限提升
  • ...... 在心裏有個這種樸素的目錄,能幫助你讀完本書後對紅隊工作流程心中有數。
  1. 根據用途對本書中提到的所有你覺得好的工具建一個速查清單。我覺得你可以參考這篇來建:適用於滲透測試不同階段的工具收集整理
  2. 本書畢竟是一本外語書,有的工具不適合國內環境。大家自行取捨。
對於本書的一些想法

技術的發展日新月異,所以本書中的一些工具可能有些過時了。我們對本書中的內容無需盲從,可以結合一些自己的思考。

比如,第七章的內容可能會有些跟不上時代。但其實第七章中重新編譯 msf 其實就是爲了:

  1. 儘可能消除 msf 的流量指紋特徵;
  2. 強化 msf 的 payload 的一些靜態免殺能力;
  3. 自定義添加一些功能(和 C2 交互方面,動態執行方面,流量優化方面)。

如果想清楚這個,那麼看懂並理解它的操作會簡單很多。現在針對攻擊框架的二次開發基本都是在這麼做,思路一致,只是實現方式各有不同,但萬變不離其宗,我們依然可以從書中的二次開發思路中獲得一些啓示。

而且本書作者的一個觀點,我認爲非常有趣。他說:紅隊的技術是基於 OSI 七層的不斷輪迴。作者甚至額外加了一個第八層——社會工程學攻擊。如果你看完本書,就會發現,的確,工具有基於物理層的、傳輸層的......一直到社會工程學攻擊。作者認爲,當一切防禦措施都做得接近完美的時候,我們仍然可以利用第八層,社會工程學攻擊去進行滲透。而隨着新的技術的發展、不斷地趨於大和複雜,一些曾經出現過的舊的漏洞又會出現。傳統的攻擊方法會迸發出新的生機。

這大概就是我們閱讀此類書的目的吧。與其授人以魚不如授人以漁,一些工具病毒出來不久,就會被安全廠商逆向、簽名。但是如果我們習得了屠龍之術,那麼就能以不變應對萬變。我從本書中作者的循循善誘中學到了很多,作者不僅逐步深入,還會跟我們講爲什麼編程能力對安全人員很重要、爲什麼我們需要理解底層......我相信如果你認真讀了,你會跟我一樣收穫頗多。

----------------轉載內容完-------------

目錄:

  • 介紹
    • 滲透測試團隊與紅隊
    • 總結
  • 第1章 賽前準備——安裝
    • Metasploit 框架
    • Cobalt Strike
    • PowerShell Empire
    • dnscat2
    • p0wnedShell
    • Pupy Shell
    • PoshC2
    • Merlin
    • Nishang
    • 假定攻破練習
    • 設定你的行動
    • 設置你的外部服務器
    • 紅隊的核心工具
    • 本章總結
  • 第2章 發球前——紅隊偵察
    • 掃描結果差異化分析
    • Web 應用程序監控
    • 雲掃描
    • 網絡和服務的搜索引擎
    • 手動解析 SSL 證書
    • 子域名發現
    • Github
    • Cloud
    • 電子郵件
    • 環境探測
    • 額外的開源資源
    • 本章總結
  • 第3章 拋傳——Web 應用程序漏洞利用
    • 設置你的 Web 應用程序攻擊機器
    • 分析 Web 應用程序
    • 網絡探測
    • XSS 跨站腳本攻擊
    • Blind XSS 漏洞
    • 基於 DOM 的 XSS
    • NodeJS 中的高級 XSS
    • 從 XSS 到 shell
    • NoSQL 注入
    • 反序列化攻擊
    • 模板引擎攻擊——模板注入
    • Java 和遠程代碼執行
    • 服務器端請求僞造(SSRF)
    • XML 外部實體攻擊(XXE)
    • 高級 XXE——XXE-OOB
    • 紅隊的 Web 應用程序攻擊
    • 聊天支持系統實驗
    • 漏洞賞金平臺
    • 網絡攻擊介紹——Cyber Space Kittens
    • Cyber Space Kittens:聊天支持系統
    • 本章總結
  • 第4章 帶球——開始攻擊網絡
    • 攻擊 CSK 安全網絡
    • Service Principal Names(服務主體名稱)
    • 查詢 Active Directory
    • Bloodhound/Sharphound
    • 橫向漫遊——移動
    • 離開初始主機
    • 利用 DCOM 的橫向移動
    • Pass-the-Hash
    • 從服務帳戶獲取憑據
    • 權限提升實驗
    • 從內存中提取明文憑據
    • 從 Windows 憑據管理器和瀏覽器獲取密碼
    • 從 OSX 獲取本地憑證和信息
    • Responder
    • 更好的 Responder(MultiRelay.py)
    • PowerShell Responder
    • 建立環境——實驗網絡
    • 高級選修實驗
    • 從外網尋找侵入對方系統的登陸憑證
    • 通過網絡移動
    • 在內網中沒有憑據
    • 沒有憑據的用戶枚舉
    • 使用 CrackMapExec(CME)掃描網絡
    • 在攻陷你的第一臺機器之後
    • 權限提升
    • 利用 Windows 域環境的本地應用程序進行攻擊
    • 轉儲域控制器哈希
    • 利用 VPS 在內網進行 RDP 橫向移動
    • 在 Linux 中橫向移動
    • Linux 提權
    • Linux 橫向移動實驗
    • 本章總結
  • 第5章 助攻——社會工程學攻擊
    • Microsoft Word/Excel 宏文件
    • 非宏的 Office 文件 —— DDE
    • 隱藏的加密 payload
    • 近似域名(Doppelganger Domain)
    • 如何克隆驗證頁面
    • 使用雙因素驗證的身份憑證
    • 開始社會工程學攻擊行動
    • 網絡釣魚
    • 利用社會工程學攻破內網 Jenkins
    • 本章總結
  • 第6章 短傳——物理訪問攻擊
    • 闖入 Cyber Space Kittens
    • QuickCreds
    • BunnyTap
    • LAN Turtle
    • ID 卡複製器
    • 繞過入口點的物理工具
    • Packet Squirrel
    • Bash Bunny
    • WiFi
    • 本章總結
  • 第7章 四分衛突破——逃避殺毒軟件和網絡檢測
    • 如何在 Windows 上構建(build) Metasploit/Meterpreter:
    • 創建一個修改後的 Stage 0 Payload
    • Shellcode 與 DLL
    • 運行服務器
    • 客戶端
    • 配置客戶端和服務器
    • 添加新的處理程序
    • 進一步練習
    • 設置你的環境
    • 從源碼編譯
    • 示例框架
    • 混淆
    • 爲紅隊行動編寫工具
    • 基礎的鍵盤記錄器
    • 本書定製的掛鉤病毒(Dropper)
    • 重新編譯 Metasploit/Meterpreter 以繞過殺毒軟件和網絡檢測
    • SharpShooter
    • 應用程序白名單繞過
    • 代碼洞(Code Caves)
    • PowerShell 混淆
    • 不使用 PowerShell.exe 執行 PowerShell 腳本
    • HideMyPS
    • 本章總結
  • 第8章 特勤組——破解、漏洞利用和技巧
    • 破解 CyberSpaceKittens NTLM 哈希:
    • 使用 RC 腳本自動化運行 Metasploit
    • 自動化運行 Empire
    • 自動化運行 Cobalt Strike
    • 自動化的未來
    • 自動化
    • 密碼破解
    • 徹底破解全部 —— 儘可能多地快速破解
    • 具有創新性的的入侵行動
    • 禁用 PowerShell 記錄
    • 從命令行連接網絡下載 Windows 文件
    • 從本地管理員權限到系統權限
    • 在不觸及 LSASS 的情況下檢索 NTLM 哈希值
    • 使用防禦工具構建訓練和監控的實驗環境
    • 本章總結
  • 第9章 兩分鐘的訓練——從零到英雄
  • 第10章 賽後——分析報告
  • 繼續教育
  • 關於作者

更多精彩,關注玄魂工作室

相關文章