黑客大揭秘 近源滲透測試

柴坤哲 楊芸菲 王永濤 楊卿

  • 黑客大揭秘 近源滲透測試-preview-1
  • 黑客大揭秘 近源滲透測試-preview-2
黑客大揭秘 近源滲透測試-preview-1

買這商品的人也買了...

商品描述

本書主要講解了當滲透測試人員靠近或位於目標建築內部,如何利用各類無線網絡、物理接口、智能設備的安全缺陷進行近源滲透測試。書中首先以Wi-Fi舉例,介紹基於無線網絡的安全攻防技術及實例測試,包含對家庭、企業級無線環境的常見滲透測試方法,無線入侵防禦解決方案,無線釣魚實戰,以及基於無線特性的高級攻擊利用技術;然後介紹了當滲透測試人員突破邊界後可使用的各類內網滲透測試技巧,如敏感信息收集、權限維持、橫向滲透、魚叉攻擊、水坑攻擊、漏洞利用、密碼破解等。此外,我們還介紹了針對門禁系統的RFID安全檢測技術、針對USB接口的HID攻擊和鍵盤記錄器技術、網絡分流器等物理安全測試方法。

作者簡介

柴坤哲(sweeper)

全球黑帽大會Black Hat 和黑客大會DEFCON 演講者,天馬安全團隊(PegasusTeam)創始人,天巡無線入侵防禦系統、360BNI 引擎創始人,國內無線安全防禦產品標準撰寫者,偽基站防護技術發明者,知名無線安全工具MDK4 作者之一,獲得國家級專利30 餘個,擁有多年對外培訓經驗並帶領團隊在各大安全會議分享研究成果。

楊芸菲(qingxp9)

360 安全研究院高級安全研究員兼產品經理,天馬安全團隊核心成員,DC010(DEFCON GROUP 010)核心成員,在IoT 安全、無線安全上有豐富的實戰經驗及培訓經驗,安全客、FreeBuf 等安全媒體知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全會議演講者,其研發的“Wi-Fi 綿羊牆”廣受好評,多次被央視、湖南衛視、BTV 等媒體報導。

王永濤(Sanr)

天馬安全團隊聯合創始人,曾就職於阿里巴巴、奇虎360 公司,為多個國家重點保護項目提供支持,獲得專利10 餘個,2016 年和2017 年ISC(中國互聯網安全大會)訓練營講師,研究成果發表於Black Hat USA/Europe、CanSecWest/PacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等國內外安全會議。

楊卿(Anon)

黑客藝術家、網絡安全專家,全球黑帽大會Black Hat 和黑客大會DEFCON 的演講者,國際知名安全團隊獨角獸(UnicornTeam)及HACKNOWN 創新文化的創始人,360黑客研究院院長。著有《無線電安全攻防大揭秘》《硬件安全攻防大揭秘》《智能汽車安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中國作者最具影響力出版物之一)等技術專著。帶領團隊入選特斯拉、GSMA等安全研究名人堂,並獲得GSMA“CVD #0001”首位漏洞編號。眾多成果被《福布斯》、美國《國家地理》、《連線》(《WIRED》)、福克斯新聞、CNET、The Register、IEEE ComSoc 等知名媒體報導,並獲有黑客“奧斯卡”之稱的Black Hat Pwnie Awards“最具創新研究獎”及首屆中國網絡安全十大影響力人物“真觀獎”提名。中國網絡空間安全人才教育聯盟人才挖掘組副組長及委員,教育部高等學校網絡空間安全專業教學指導委員會技術委員,中國科學院大學網絡空間安全學院客座教授,亞太體育聯合會總會電子競技委員會委員。安在(ANZER)新媒體榮譽顧問,DC010技術顧問,央視《汽車百年II》大型紀錄片安全專家,2015 年和2017 年兩屆央視3·15 晚會出鏡安全專家。曾被《芭莎男士》深度報導的“中國黑客”,世界黑客大會DEFCON China 藝術大賽冠軍繪畫作品的人物原型,公安文學作品《東方黑客》的故事人物原型,並兼任《重裝江湖之控戰》等多部黑客題材影視作品的安全技術顧問,也曾親自飾演黑客微電影《I'm Here》的男主角。

目錄大綱

前言\tvi


第1章鳥瞰近源滲透1


1.1滲透測試2


1.1.1什麼是近源滲透測試2


1.1.2近源滲透的測試對象3


1.1.3近源滲透測試的現狀3


1.1.4近源滲透測試的未來趨勢3


1.2系統環境與硬件4


1.2.1 Kali Linux 4


1.2.2無線網卡11


第2章Wi-Fi安全14


2.1 Wi-Fi簡介15


2.1.1 Wi-Fi與802.11標準15


2.1.2 802.11體系結構15


2.1 .3 802.11標準17


2.1.4 802.11加密系統24


2.1.5 802.11連接過程28


2.1.6 MAC地址隨機化33


2.2針對802.11的基礎近源滲透測試34


2.2.1掃描與發現無線網絡35


2.2.2無線拒絕服務41


2.2.3繞過MAC地址認證44


2.2.4檢測WEP認證無線網絡安全性45


2.2.5檢測WPA認證無線網絡安全性48


2.2.6密碼強度安全性檢測60


2.3針對802.11的高級近源滲透測試65


2.3.1企業無線網絡安全概述65


2.3.2檢測802.1X認證無線網絡


安全性67


2.3.3檢測Captive Portal認證安全性72


2.3.4企業中的私建熱點威脅75


2.3.5無線跳板技術77


2.3.6企業無線網絡安全防護方案82


2.4無線釣魚攻擊實戰88


2.4.1創建無線熱點89


2.4.2吸引無線設備連接熱點91


2.4.3嗅探網絡中的敏感信息96


2.4.4利用惡意的DNS服務器99


2.4.5配置Captive Portal 101


2.4.6綿羊牆106


2.4.7緩衝區溢出漏洞(CVE-2018-


4407) 109


2.4.8如何抵禦無線釣魚攻擊111


2.5無線安全高級利用111


2.5.1 Ghost Tunnel 111


2.5.2惡意挖礦熱點檢測器120


2.5.3基於802.11的反無人機系統127


2.5.4便攜式的PPPoE賬號嗅探器131


2.5.5 Wi-Fi廣告路由器與Wi-Fi


探針136


2.5 .6 SmartCfg無線配網方案安全


分析140


第3章內網滲透143


3.1主機發現與Web應用識別144


3.1.1主機發現144


3.1.2 Web應用識別149


3.2 AD域信息收集151


3.2.1什麼是AD域151


3.2.2信息收集152


3.3 Pass-the-Hash 162


3.3.1原理162


3.3.2測試163


3.3.3防禦方案165


3.4令牌劫持165


3.5 NTDS.dit 167


3.5.1提取Hash 168


3.5.2 Hash破解172


3.6明文憑據174


3.6.1 Windows Credentials Editor 174


3.6.2 mimikatz 174


3.7 GPP 176


3.7.1 GPP的風險176


3.7.2對GPP的測試177


3.8 WPAD 178


3.8.1工作原理178


3.8.2漏洞測試179


3.8.3修復方案182


3.9 MS14-068漏洞183


3.9.1原理183


3.9.2概念證明184


3.9.3修復建議186


3.10 MsCache 187


3.10.1 MsCache Hash算法187


3.10.2 MsCache Hash提取188


3.10.3 MsCache Hash破解189


3.11獲取域用戶明文密碼191


3.12利用Kerberos枚舉域賬戶194


3.13 Windows下遠程執行命令方式196


3.13.1 PsExec式工具196


3.13.2 WMI 197


3.13.3 PowerShell 199


第4章權限維持201


4.1利用域控制器202


4.1.1 Golden Ticket 202


4.1.2 Skeleton Key 205


4.1.3組策略後門207


4.2利用Windows操作系統特性211


4.2.1 WMI 211


4.2.2粘滯鍵215


4.2.3任務計劃216


4.2.4 MSDTC 220


第5章網絡釣魚與像素追踪技術222


5.1網絡釣魚223


5.1.1文檔釣魚223


5.1.2魚叉釣魚229


5.1.3 IDN同形異義字231


5.1.4水坑釣魚234


5.2像素追踪技術235


5.2 .1像素追踪利用分析236


5.2.2像素追踪防禦238


第6章物理攻擊239


6.1 HID測試240


6.1.1 HID設備240


6.1.2 LilyPad Arduino介紹243


6.2鍵盤記錄器247


6.3網絡分流器248


6.3.1 Throwing Star LAN Tap 248


6.3.2 HackNet 250


6.4 RFID與NFC 251


6.4.1 RFID簡介251


6.4.2 NFC簡介251


6.4.3 RFID與NFC的區別252


6.4.4 RFID和NFC的安全風險252


6.5低頻ID卡安全分析253


6.5.1低頻ID卡簡介253


6.5.2 ID卡工作過程254


6.5.3 ID卡編碼格式255


6.5.4 ID卡安全研究分析工具256


6.5.5利用HACKID進行ID卡的


讀取與模擬258


6.6高頻IC卡安全分析260


6.6.1 Mifare Classic卡簡介260


6.6.2 Mifare Classic通信過程262


6.6.3 Mifare Classic卡安全分析工具262


6.6.4 Mifare Classic智能卡安全分析264


第7章後滲透測試階段269


7.1密碼破解270


7.1.1在線破解270


7.1.2離線破解271


7.2漏洞搜索273


7.2.1 searchsploit 274


7.2.2 getsploit 278


7.3憑據緩存279


7.3.1憑據緩存的類型280


7.3.2憑據緩存加密原理281


7.3.3 LaZagne提取緩存憑據283


7.4無文件攻擊284


7.4.1無文件攻擊的影響284


7.4.2無文件攻擊技術解釋284


7.4.3無文件惡意軟件示例285


7.5簽名文件攻擊286


7.5.1上傳下載執行287


7.5.2權限維持289


7.5.3防禦290


7.6劫持Putty執行命令290


7.6.1命令注入291


7.6.2查看管理員的輸入292


7.6.3監控進程292


7.7後滲透框架293


7.7.1 Empire簡介293


7.7.2 Mimikatz簡介299


附錄A打造近源滲透測試裝備305


A.1 NetHunter 306


A.2 WiFi Pineapple 307


A.3 FruityWiFi 309


A.4 HackCube-Special 310


A.4.1硬件310


A.4.2適用場景311


A.4.3使用演示311


附錄B近源滲透測試案例分享314


B.1近源滲透測試案例分享1 315


B.1.1 Portal安全檢測315


B.1.2 802.1X滲透測試316


B.1.3內網滲透測試316


B.2近源滲透測試案例分享2 319


B.2.1信息收集319


B.2.2私建熱點滲透測試320


B.2.3 802.1X滲透測試321


B.2.4 Guest網滲透測試321


B.2.5進一步滲透測試323