渗透测试人员面临着防火墙、入侵检测系统、基于主机的保护、加固系统和知识渊博的分析团队的组合,这些分析团队通过安全信息管理系统收集数据。在这样的环境中,简单地运行自动化工具通常不会产生什么结果。这种安全性的错误感觉很容易导致关键数据和资源的丢失。
针对高度安全环境的高级渗透测试提供了超越基本自动扫描的指导。它将为您提供一块垫脚石,可用于承担复杂而艰巨的任务,有效地测量传统安全环境的整个攻击面。
针对高度安全环境的高级渗透测试仅使用免费提供的工具和资源教授这些概念。我们将使用的工具之一是著名的渗透测试平台 BackTrack。BackTrack 惊人的利用团队不断更新平台,以提供一些最好的安全工具。我们将用于模拟渗透测试的大多数工具都包含在最新版本的 BackTrack 中。
渗透测试执行标准(PTES、http://www.pentest-standard.org 是我们许多阶段的指南。虽然本标准中并非所有内容都将被提及,但我们将尽可能将本书中的知识与本标准的基本原则结合起来。
针对高度安全环境的高级渗透测试提供了有关如何使用 VirtualBox、pfSense、snort 和类似技术在您自己的设备上模拟高度安全环境的分步说明。这使你能够在一个安全的环境中练习你在本书中学到的东西。在您执行测试时,您还将有机会见证安全响应团队在渗透测试方面可能看到的情况!
针对高度安全环境的高级渗透测试以一项挑战结束,您将使用虚拟实验室从头到尾模拟整个渗透测试。渗透测试人员需要能够向客户解释缓解策略;考虑到这一点,我们将讨论各种缓解策略,这些策略将解决本章中列出的攻击。
第 1 章成功渗透测试的规划和范围,向您介绍渗透测试的解剖结构。您将学习如何有效地确定渗透测试的范围以及限制的位置,例如在处理第三方供应商设备或环境时。还将讨论优先排序技术。
第 2 章先进侦察技术将指导您了解通常避免触发警报的数据收集方法。我们将专注于各种侦察策略,包括深入深网和专业网站,以查找有关目标的信息。
第 3 章、枚举:明智地选择目标,详细描述了执行系统示意图和网络枚举所使用的方法。目标是枚举环境,并解释在选择目标时要寻找什么。本章将介绍中高级 Nmap 技术以及使用 PBNJ 检测网络上的更改。本章最后介绍了如何避免枚举尝试的技巧,以及试图迷惑攻击者的方法(为 blue 团队争取时间)。
第 4 章远程利用将深入探讨 Metasploit®框架。我们还将介绍使用 Armitage 进行的基于团队的测试。我们看一看 Exploit-DB.com中的概念验证利用代码,我们将重写和编译该代码;我们也来看看 THC Hydra 和 John 的密码攻击开膛手。
第 5 章Web 应用程序攻击重点关注 Web 应用程序攻击。我们将从提供有关如何构建 web 应用程序利用实验室的分步说明开始,然后详细介绍 w3af 和 WebScarab 的使用。由于许多环境现在都具有这些功能,因此将详细讨论负载平衡。我们通过实际例子向您介绍检测 web 应用程序防火墙和负载平衡的方法。在本章结束时,我们将介绍 Mantra 浏览器。
第 6 章、漏洞利用和客户端攻击讨论了绕过 AV 签名,详细介绍了社会工程工具包的更高级功能,并详细介绍了缓冲区溢出和模糊。
第 7 章后攻击描述了成功攻击完成后执行的活动。我们将介绍特权升级、高级计量器功能、在不同操作系统类型上设置特权帐户,以及随后的清理,以留下一个原始的系统。
第 8 章绕过防火墙和避免检测介绍了在测试时尝试绕过检测的方法。这包括避免入侵检测系统和先进的规避技术。我们还讨论了提高恶意用户或应用程序可检测性的方法。
第 9 章、数据收集工具和报告将帮助您根据在整个测试过程中收集的所有数据创建报告和统计数据。您将学习如何收集所有测试数据以及如何验证结果。您还将完成生成报告的过程。
第 10 章建立虚拟测试实验室环境将引导您建立一个模拟公司的测试环境,该公司使用 ID 和“某些”强化系统和应用程序拥有多层 DMZ 环境。这包括设置 VBOX、回溯、虚拟防火墙、ID 和监视。
第 11 章、接受挑战——将所有挑战结合在一起,将允许您使用在本书中学到的技能获得实际操作经验。我们将为您设置挑战,要求您从头到尾在测试环境中执行渗透测试。我们将为这些挑战提供逐步解决方案,以确保材料得到充分吸收。
为了练习这些材料,您需要一台具有足够电源和空间的计算机来运行我们构建实验室所需的虚拟化工具。任何具有一点硬盘空间的现代计算机都应该足够了。中描述的虚拟化工具可以在当前可用的大多数现代操作系统上运行。
这本书是为任何有动力、有信念、愿意开箱思考并学习安全测试的有道德的人编写的。本书中的大部分内容都是针对那些对安全概念有一定经验并对不同操作系统有基本了解的人。如果您是渗透测试人员、安全顾问,或者只是对测试环境的安全感兴趣,那么本书适合您。
请注意:
- 本书中的信息仅用于道德方面。
- 除非您获得设备所有者的书面许可,否则请勿使用本手册中的任何信息。
- 如果您有违法行为,您将被逮捕并在法律允许的范围内受到起诉。
- 如果您滥用本书中包含的任何信息,我们不承担任何责任。
本文件中的信息只能在获得相关人员的适当书面授权的情况下用于测试环境。
在这本书中,你会发现许多不同类型的文本可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。
文本中的代码如下所示:“我们将使用名为 FotoStation.jpg的图片”。
代码块设置如下:
ExifTool Version Number : 7.89
File Name : FlashPix.ppt
Directory : ./t/images
File Size : 9.5 kB
当我们希望提请您注意代码块的特定部分时,相关行或项目以粗体显示:
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Content-Length: 9908
Content-Type: text/html
任何命令行输入或输出的编写方式如下:
# cd /pentest/enumeration/google/metagoofil
新术语和重要词语以粗体显示。例如,您在屏幕上、菜单或对话框中看到的文字出现在如下文本中:“将网络适配器设置为内部网络,允许我们的回溯系统与新创建的 Ubuntu 机器共享同一子网。”
警告或重要注释显示在这样的框中。
提示和技巧如下所示。
我们欢迎读者的反馈。让我们知道你对这本书的看法-你喜欢或可能不喜欢什么。读者反馈对于我们利用您真正从中获益最多的标题非常重要。
要向我们发送一般反馈,只需向<[feedback@packtpub.com](mailto:feedback@packtpub.com)>发送电子邮件,并通过邮件主题提及书名即可。
如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南,网址为www.packtpub.com/authors。
既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。
虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误——可能是文本或代码中的错误——如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问进行报告 http://www.packtpub.com/support ,选择您的书籍,点击勘误表提交表链接,输入您勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上传到我们的网站,或添加到该标题勘误表部分的任何现有勘误表列表中。
在互联网上盗版版权材料是所有媒体的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现我们作品的任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。
请致电<[copyright@packtpub.com](mailto:copyright@packtpub.com)>与我们联系,并提供可疑盗版材料的链接。
我们感谢您在保护我们的作者方面的帮助,以及我们为您带来有价值内容的能力。
如果您对本书的任何方面有疑问,请致电<[questions@packtpub.com](mailto:questions@packtpub.com)>与我们联系,我们将尽力解决。