電子教程: 滲透測試實戰第三版(紅隊版)開源發佈
本書英文名:The Hacker Playbook 3,大概幾個月前我大致瀏覽了一下,做了翻譯的計劃。今天突然看到有朋友轉發github上的翻譯:
(https://github.com/Snowming04/The-Hacker-Playbook-3-Translation)
聯繫了作者,授權在訂閱號轉發這份資源(還是一個大學在讀的女孩子👍)。
-----------------下面內容轉載自作者github------------
譯者的話
這本書是 The Hacker Playbook 的第三版,通常我們也說它是紅隊版。因爲本書是以紅藍對抗中紅隊的視角來撰寫的。
首先要說一聲抱歉,因爲我的翻譯可能並不是特別好。首先,整本書是在三週的時間僅由我一個人翻譯完的,因爲本人臨近碩士畢業,不可能花太多時間來作這件事情。而且這本書的專業程度比較高,並不是一本科普讀物。而譯者的專業水平有限,所以可能對本書的理解上也受限於我的專業水平。但是,譯者盡力以最大的誠意,來完成此書的翻譯。我尋求的效果是:完成本書作者與中文讀者之間的連接。基於此目標,我的翻譯原則有以下幾條:
- 對每一個句子,我並非在詞義的層面上簡單的譯爲中文,而是按照自己的理解翻譯的。我有一種觀點:如果那樣的話,與谷歌翻譯有什麼區別呢?所以我會在詞義的基礎上,去理解作者的每一句話,查閱相關資料,結合詞義、句意、專業知識背景來翻譯。所以讀者可以看到,我在一些地方貼出了一些補充資料。我希望我的翻譯既保留作者原意,也更符合中文。其中若有不明之處,我跟幾位比我從業經驗豐富的安全行業朋友進行了討論,畢竟我資歷尚淺,若是因爲自己的膚淺理解而誤導讀者,那可真是我的過錯了。對每一個句子,只有我自己讓我是可以讀懂的,我纔會貼上來。
- 因爲中文和英文的確存在差異,並非每一句英文的意思都可以用中文完全表達出同樣的意思,不可避免的存在些個翻譯出來比較奇怪的詞語。對於這種情況,我會去互聯網上基於關鍵詞進行搜索,參考諸如微軟中文文檔之類的翻譯,最好是遵循他們的翻譯慣例。因爲毋庸置疑的,專業的微軟文檔工程師肯定比我的水平高。
- 譯文中所有的鏈接我自己都點過一遍,雖然我拿到的英文 PDF 有些鏈接自己都無法訪問,但是我盡力還原作者原意,通過網絡搜索找到正確鏈接貼上。對於其他的過期鏈接我也會更附上說明。這裏必須說明,事實上,不斷的有一些鏈接失效,僅僅我翻譯的這三週,到我今天定稿,就很多失效了。我也只能儘量貼上最新的鏈接。
- 一些專業術語保留英文常用習慣,因爲畢竟本書不是一本科普書。我身邊很多安全從業者,不會把 payload 說成攻擊載荷。所以本書中除第一次遇到 payload 會附註攻擊載荷,後面一律使用payload。類似的專業術語還包括 beacon、POC、AD 等。
- 一些工具裏面的選項保留英文。因爲若翻譯爲中文,可能導致讀者無法找到該選項,操作不便,反而弄巧成拙。
- 關於【譯者注】:我思故我惑。書裏也有很多我讀不懂的、不太理解的知識盲區。讀的時候我會查找相關資料,但是我就會想,爲什麼不把我找到的覺得不錯的資料分享給讀者呢?這就是我的翻譯中那些【譯者注】的由來。因爲我把這個翻譯當作書+筆記本來用了,所以有很多連接那是因爲我自己也要看。如果你不看,請忽略。並且,既然這是中文翻譯,所以我分享的參考資料以中文資料爲主。英文鏈接是我覺得特別好的文章纔會附上。
- 我拿到的英文 PDF 版本,上面的一些代碼存在問題。比如這一句書中的原代碼 python SharpShooter.py —interactive。但是 — 其實應該是 --。本書中有多個這種錯誤。所以根據譯者經驗:— 如果你跑不通的話,讀者可以自行替換爲 - 或 -- 來試試,或許就可以跑通了。實在再跑不通的話,可以在網上進行搜索。
- PDF 版本中,如果用 [] 括起來的鏈接無法訪問,請觀察 URL,根據情況刪除 ],一般就可以訪問了。
- 先大概理解每一章講的是什麼,比如:
- 第一章 環境搭建
- 第二章 信息收集
- 第三章 web漏洞利用
- 第四章 內網橫向移動和權限提升
- ...... 在心裏有個這種樸素的目錄,能幫助你讀完本書後對紅隊工作流程心中有數。
- 根據用途對本書中提到的所有你覺得好的工具建一個速查清單。我覺得你可以參考這篇來建:適用於滲透測試不同階段的工具收集整理
- 本書畢竟是一本外語書,有的工具不適合國內環境。大家自行取捨。
技術的發展日新月異,所以本書中的一些工具可能有些過時了。我們對本書中的內容無需盲從,可以結合一些自己的思考。
比如,第七章的內容可能會有些跟不上時代。但其實第七章中重新編譯 msf 其實就是爲了:
- 儘可能消除 msf 的流量指紋特徵;
- 強化 msf 的 payload 的一些靜態免殺能力;
- 自定義添加一些功能(和 C2 交互方面,動態執行方面,流量優化方面)。
如果想清楚這個,那麼看懂並理解它的操作會簡單很多。現在針對攻擊框架的二次開發基本都是在這麼做,思路一致,只是實現方式各有不同,但萬變不離其宗,我們依然可以從書中的二次開發思路中獲得一些啓示。
而且本書作者的一個觀點,我認爲非常有趣。他說:紅隊的技術是基於 OSI 七層的不斷輪迴。作者甚至額外加了一個第八層——社會工程學攻擊。如果你看完本書,就會發現,的確,工具有基於物理層的、傳輸層的......一直到社會工程學攻擊。作者認爲,當一切防禦措施都做得接近完美的時候,我們仍然可以利用第八層,社會工程學攻擊去進行滲透。而隨着新的技術的發展、不斷地趨於大和複雜,一些曾經出現過的舊的漏洞又會出現。傳統的攻擊方法會迸發出新的生機。
這大概就是我們閱讀此類書的目的吧。與其授人以魚不如授人以漁,一些工具病毒出來不久,就會被安全廠商逆向、簽名。但是如果我們習得了屠龍之術,那麼就能以不變應對萬變。我從本書中作者的循循善誘中學到了很多,作者不僅逐步深入,還會跟我們講爲什麼編程能力對安全人員很重要、爲什麼我們需要理解底層......我相信如果你認真讀了,你會跟我一樣收穫頗多。
----------------轉載內容完-------------
目錄:
- 介紹
- 滲透測試團隊與紅隊
- 總結
- 第1章 賽前準備——安裝
- Metasploit 框架
- Cobalt Strike
- PowerShell Empire
- dnscat2
- p0wnedShell
- Pupy Shell
- PoshC2
- Merlin
- Nishang
- 假定攻破練習
- 設定你的行動
- 設置你的外部服務器
- 紅隊的核心工具
- 本章總結
- 第2章 發球前——紅隊偵察
- 掃描結果差異化分析
- Web 應用程序監控
- 雲掃描
- 網絡和服務的搜索引擎
- 手動解析 SSL 證書
- 子域名發現
- Github
- Cloud
- 電子郵件
- 環境探測
- 額外的開源資源
- 本章總結
- 第3章 拋傳——Web 應用程序漏洞利用
- 設置你的 Web 應用程序攻擊機器
- 分析 Web 應用程序
- 網絡探測
- XSS 跨站腳本攻擊
- Blind XSS 漏洞
- 基於 DOM 的 XSS
- NodeJS 中的高級 XSS
- 從 XSS 到 shell
- NoSQL 注入
- 反序列化攻擊
- 模板引擎攻擊——模板注入
- Java 和遠程代碼執行
- 服務器端請求僞造(SSRF)
- XML 外部實體攻擊(XXE)
- 高級 XXE——XXE-OOB
- 紅隊的 Web 應用程序攻擊
- 聊天支持系統實驗
- 漏洞賞金平臺
- 網絡攻擊介紹——Cyber Space Kittens
- Cyber Space Kittens:聊天支持系統
- 本章總結
- 第4章 帶球——開始攻擊網絡
- 攻擊 CSK 安全網絡
- Service Principal Names(服務主體名稱)
- 查詢 Active Directory
- Bloodhound/Sharphound
- 橫向漫遊——移動
- 離開初始主機
- 利用 DCOM 的橫向移動
- Pass-the-Hash
- 從服務帳戶獲取憑據
- 權限提升實驗
- 從內存中提取明文憑據
- 從 Windows 憑據管理器和瀏覽器獲取密碼
- 從 OSX 獲取本地憑證和信息
- Responder
- 更好的 Responder(MultiRelay.py)
- PowerShell Responder
- 建立環境——實驗網絡
- 高級選修實驗
- 從外網尋找侵入對方系統的登陸憑證
- 通過網絡移動
- 在內網中沒有憑據
- 沒有憑據的用戶枚舉
- 使用 CrackMapExec(CME)掃描網絡
- 在攻陷你的第一臺機器之後
- 權限提升
- 利用 Windows 域環境的本地應用程序進行攻擊
- 轉儲域控制器哈希
- 利用 VPS 在內網進行 RDP 橫向移動
- 在 Linux 中橫向移動
- Linux 提權
- Linux 橫向移動實驗
- 本章總結
- 第5章 助攻——社會工程學攻擊
- Microsoft Word/Excel 宏文件
- 非宏的 Office 文件 —— DDE
- 隱藏的加密 payload
- 近似域名(Doppelganger Domain)
- 如何克隆驗證頁面
- 使用雙因素驗證的身份憑證
- 開始社會工程學攻擊行動
- 網絡釣魚
- 利用社會工程學攻破內網 Jenkins
- 本章總結
- 第6章 短傳——物理訪問攻擊
- 闖入 Cyber Space Kittens
- QuickCreds
- BunnyTap
- LAN Turtle
- ID 卡複製器
- 繞過入口點的物理工具
- Packet Squirrel
- Bash Bunny
- WiFi
- 本章總結
- 第7章 四分衛突破——逃避殺毒軟件和網絡檢測
- 如何在 Windows 上構建(build) Metasploit/Meterpreter:
- 創建一個修改後的 Stage 0 Payload
- Shellcode 與 DLL
- 運行服務器
- 客戶端
- 配置客戶端和服務器
- 添加新的處理程序
- 進一步練習
- 設置你的環境
- 從源碼編譯
- 示例框架
- 混淆
- 爲紅隊行動編寫工具
- 基礎的鍵盤記錄器
- 本書定製的掛鉤病毒(Dropper)
- 重新編譯 Metasploit/Meterpreter 以繞過殺毒軟件和網絡檢測
- SharpShooter
- 應用程序白名單繞過
- 代碼洞(Code Caves)
- PowerShell 混淆
- 不使用 PowerShell.exe 執行 PowerShell 腳本
- HideMyPS
- 本章總結
- 第8章 特勤組——破解、漏洞利用和技巧
- 破解 CyberSpaceKittens NTLM 哈希:
- 使用 RC 腳本自動化運行 Metasploit
- 自動化運行 Empire
- 自動化運行 Cobalt Strike
- 自動化的未來
- 自動化
- 密碼破解
- 徹底破解全部 —— 儘可能多地快速破解
- 具有創新性的的入侵行動
- 禁用 PowerShell 記錄
- 從命令行連接網絡下載 Windows 文件
- 從本地管理員權限到系統權限
- 在不觸及 LSASS 的情況下檢索 NTLM 哈希值
- 使用防禦工具構建訓練和監控的實驗環境
- 本章總結
- 第9章 兩分鐘的訓練——從零到英雄
- 第10章 賽後——分析報告
- 繼續教育
- 關於作者
更多精彩,關注玄魂工作室