如何使用專業(yè)黑客的技術(shù)構(gòu)建不可逾越的防線
傳統(tǒng)的滲透測試往往過于刻板,僅快速審計目標網(wǎng)絡(luò)和應(yīng)用程序的安全性。高價值目標必須進一
步加固自己的IT基礎(chǔ)設(shè)施以防御當前高度積極和專業(yè)的攻擊者,而這只能依靠精通專業(yè)的攻擊者手段
和滲透測試技術(shù)的安全分析師與工程師來實現(xiàn)。
《滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)》由曾為《財富》世界100強企業(yè)執(zhí)行入侵與滲透測
試的*安全專家撰寫,旨在向讀者傳授證書培訓(xùn)或常規(guī)防御掃描器未涉及的針對并攻陷高安全性環(huán)
境的技術(shù)。作者Wil Allsopp并未局限于Kali linux和Metasploit,而是向讀者提供了一個復(fù)雜且高度現(xiàn)實
的攻擊模擬。他綜合社會工程學(xué)、編程及漏洞利用等多學(xué)科的知識,向讀者介紹如何:
● 發(fā)現(xiàn)并創(chuàng)建攻擊向量
● 在目標企業(yè)中隱蔽地移動,偵察網(wǎng)絡(luò)和操作系統(tǒng)信息,并測試架構(gòu)
● 通過社會工程學(xué)策略完成初始攻擊
● 攻陷目標機器并在其上部署穩(wěn)健的命令與控制基礎(chǔ)設(shè)施
● 使用高級數(shù)據(jù)滲漏技術(shù)即使目標并未直接連接到互聯(lián)網(wǎng)
● 使用高級權(quán)限提升方法
● 利用收集到的用戶名和密碼等憑據(jù)滲透至網(wǎng)絡(luò)及操作系統(tǒng)
● 使用VBA、Windows Scripting Host、C、Java、JavaScript及Flash等編寫自定義的代碼
作者 Wil Allsopp 是滲透測試領(lǐng)域的專家,他為我們提供了一個全新的滲透測試視角。與其他介紹滲透測試的書籍相比,《滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)》并未花費筆墨介紹 NMap、Kali Linux 等常規(guī)工具,而是以為不同行業(yè)的客戶執(zhí)行的滲透測試為例介紹高級持續(xù)性威脅(Advanced Persistent Threat,APT)建模,并給出一系列實用的工具和解決方案。強烈建議對網(wǎng)絡(luò)安全感興趣或正從事網(wǎng)絡(luò)安全工作的讀者閱讀《滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)》。Wil Allsopp 詳細描述了如何針對不同目標定制攻擊,即使讀者不具備編程背景也能了解攻擊者如何隱蔽地從安全的網(wǎng)絡(luò)中竊取數(shù)據(jù)。通過大量示例展示了社會工程學(xué)在網(wǎng)絡(luò)攻擊中的作用。 2017年5 月,WannaCry 蠕蟲大規(guī)模感染計算機并植入勒索軟件加密用戶的數(shù)據(jù),受害者需要支付300美金的比特幣才能解鎖。讀者可以在《滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)》中了解到勒索軟件的機制。此外,作者針對英國某軍事計算機網(wǎng)絡(luò)執(zhí)行的 APT 建模令人大開眼界,而他對銀行等高安全性機構(gòu)執(zhí)行的滲透測試會讓許多同行嘖嘖稱贊。
《滲透測試高手打造固若金湯的安全網(wǎng)絡(luò)》每一章都介紹了我對某特定行業(yè)的APT建模經(jīng)驗。因此,每一章都會引入新的概念、思想并啟發(fā)讀者。我認為從不同的行業(yè)背景、對安全的態(tài)度以及能力差異巨大的網(wǎng)絡(luò)防御人員等角度來介紹APT建模很有價值。如果你是一名滲透測試工程師,你會有所收獲。如果你的職責(zé)是防止攻擊者入侵所在單位的系統(tǒng),你會了解到一些讓你半夜睡不著的內(nèi)容,但《滲透測試高手打造固若金湯的安全網(wǎng)絡(luò)》也會告訴你如何構(gòu)建更具彈性的防御措施。
我無意寫作一本枯燥乏味的技術(shù)手冊,《滲透測試高手打造固若金湯的安全網(wǎng)絡(luò)》的每個章節(jié)都采用了類似的格式以不同的行業(yè)作為背景,我們在其上探究新的技術(shù)、攻擊方式及主題。這不僅包括成功的攻擊向量,還包括權(quán)限提升、規(guī)避惡意軟件檢測、態(tài)勢感知、內(nèi)網(wǎng)漫游以及多種能夠幫助讀者深入理解高級可持續(xù)威脅和APT建模的關(guān)鍵技術(shù)。雖然我給出了許多示例,但《滲透測試高手打造固若金湯的安全網(wǎng)絡(luò)》的目標并不是簡單地提供一些代碼和腳本,而是鼓勵讀者更寬泛地、從根本上理解這些問題,從而能夠以新的方式思考并開發(fā)自己的工具。
l 第1章醫(yī)療記錄的安全性討論針對醫(yī)院基礎(chǔ)設(shè)施的攻擊,闡述宏攻擊和瀏覽器攻擊等概念,并初步介紹C2。
l 第2章數(shù)據(jù)竊取研究以一所研究型大學(xué)遭受的攻擊為背景探討使用Java小程序作為攻擊向量,并討論更高級的C2。
l 第3章21世紀的搶劫討論如何針對銀行等高安全性目標執(zhí)行滲透測試和采用了DNS協(xié)議的高級C2技術(shù)。
l 第4章制藥業(yè)介紹一場針對制藥公司的攻擊,并以此為背景介紹客戶端利用及將Metasploit等第三方框架集成到C2。
l 第5章槍支彈藥介紹勒索軟件仿真以及使用洋蔥路由(The Onion Router,Tor)隱蔽服務(wù)來掩蓋C2基礎(chǔ)設(shè)施的物理地址。
l 第6章犯罪情報以入侵某警察總部為背景描述,當能夠短暫訪問攻擊目標時使用爬蟲盒實現(xiàn)長期的攻擊活動。此外,該章還將介紹權(quán)限提升和通過HTML應(yīng)用程序部署攻擊等概念。
l 第7章戰(zhàn)爭游戲探討針對保密網(wǎng)絡(luò)的攻擊,并闡釋公開資源情報收集和命令與控制中的高級概念。
l 第8章攻擊出版社展示了如何利用出版社采用的技術(shù)和工作流程來攻擊。本章探討新興的多元媒體及實驗性的C2方法,并介紹社會工程學(xué)中的高級概念。
現(xiàn)在,讓我們一同開啟高級滲透測試之旅。
Wil Allsopp喜歡將物品拆卸成零件,但他偶爾又將它們重新組裝起來。Wil對滲透測試的熱情就如同許多人熱衷于逛酒吧(Wil也經(jīng)常會去酒吧喝上一杯)。1999年,Wil在Zaltbommel一家名為斯塔特的咖啡店里偶遇了一位志趣相投的伙伴,隨后他辭去IBM軟件開發(fā)工程師的職位,轉(zhuǎn)而成立了老虎隊安全公司。由于時間的原因(至少Wil這么認為),這家公司后來被并入庫拉索安全公司。二十年過去了,Wil仍在不斷搞破壞,而不同的是,目前是一些世界知名的企業(yè)花錢請他進行破壞。Wil目前和妻子一起居住在荷蘭,與他們一同生活的還有一大群貓、狗、雞和一只名叫馬爾科姆的癩蛤蟆。我們在黑暗中勞作,竭盡所能并奉獻所有。我們的懷疑出自熱情,而保持熱情是完成任務(wù)所必需的。剩下的就是藝術(shù)的瘋狂。 Henry James
目 錄
第1章 醫(yī)療記錄的安全性 1
1.1 高級持續(xù)性威脅仿真介紹 2
1.2 背景與任務(wù)簡介 2
1.3 攻擊載荷傳遞第一部分:學(xué)會
使用VBA宏指令 5
1.3.1 如何不發(fā)動VBA攻擊 5
1.3.2 檢查VBA代碼 9
1.3.3 避免使用shellcode 9
1.3.4 自動執(zhí)行代碼 10
1.3.5 使用VBA/VBS雙傳輸器 11
1.3.6 盡量保持代碼的通用 11
1.3.7 代碼混淆 12
1.3.8 引誘用戶 13
1.4 命令與控制第一部分:基礎(chǔ)
知識與要領(lǐng) 16
1.5 攻擊 19
1.6
小結(jié) 22
1.7 練習(xí) 23
第2章 數(shù)據(jù)竊取研究 25
2.1
背景與任務(wù)介紹 26
2.2
攻擊載荷傳遞第二部分:
使用Java小程序 27
2.2.1 Java代碼簽名 27
2.2.2 編寫一個Java小程序
傳輸器 30
2.2.3 編造令人信服的借口 33
2.2.4 對傳輸器簽名 34
2.3 攻擊載荷持久性的相關(guān)要點 35
2.3.1 Windows操作系統(tǒng) 35
2.3.2 Linux操作系統(tǒng) 36
2.3.3 OSX操作系統(tǒng) 38
2.4 命令與控制第二部分:高級
攻擊管理 39
2.4.1 隱蔽性增強及多系統(tǒng)管理 39
2.4.2 實現(xiàn)命令結(jié)構(gòu) 40
2.4.3 創(chuàng)建管理界面 41
2.5 攻擊 42
2.5.1 態(tài)勢感知 42
2.5.2 通過活動目錄收集情報 43
2.5.3 分析活動目錄的輸出 44
2.5.4 攻擊脆弱的二級系統(tǒng) 45
2.5.5 通過密碼重用攻擊主要的
目標系統(tǒng) 46
2.6 小結(jié) 47
2.7 練習(xí) 47
第3章 21世紀的搶劫 49
3.1 可能奏效的方式 49
3.2 一切皆不安全 50
3.3 部門政治 50
3.4 APT建模與傳統(tǒng)滲透測試 51
3.5 背景與任務(wù)簡介 51
3.6 命令與控制第三部分:高級
通道與數(shù)據(jù)竊取 52
3.6.1 有關(guān)入侵檢測和安全運維
中心的注意事項 55
3.6.2 SOC小組 56
3.6.3 SOC的運轉(zhuǎn)機制 56
3.6.4
SOC反應(yīng)時間與干擾 57
3.6.5
規(guī)避入侵檢測系統(tǒng) 57
3.6.6
事件誤報 58
3.7 攻擊載荷傳遞第三部分:物理
媒介 58
3.7.1 一種全新的社會工程學(xué)
攻擊方式 59
3.7.2
目標位置分析 59
3.7.3
收集目標 59
3.8 攻擊 62
3.9 小結(jié) 64
3.10
練習(xí) 64
第4章 制藥業(yè) 65
4.1 背景與任務(wù)簡介 66
4.2 攻擊載荷傳遞第四部分:客戶
端利用 67
4.2.1
Flash的詛咒 67
4.2.2
至少你可以棄用Flash 68
4.2.3 內(nèi)存崩潰缺陷:相關(guān)注意
事項 68
4.2.4
尋找攻擊目標 70
4.3 命令與控制第四部分:集成
Metasploit 72
4.3.1
基本的Metasploit集成 72
4.3.2
服務(wù)器配置 73
4.3.3
黑帽子/白帽子 73
4.3.4
反病毒軟件 74
4.3.5
跳板攻擊 75
4.4 攻擊 75
4.4.1
硬盤防火墻失效 75
4.4.2
Metasploit驗證 76
4.4.3
實質(zhì) 77
4.4.4
Admin的益處 78
4.4.5
典型的子網(wǎng)克隆 81
4.4.6
恢復(fù)密碼 81
4.4.7 創(chuàng)建數(shù)據(jù)清單 83
4.5 小結(jié) 85
4.6 練習(xí) 85
第5章 槍支彈藥 87
5.1 背景與任務(wù)簡介 88
5.2 攻擊載荷傳遞第五部分:仿真
勒索軟件攻擊
89
5.2.1 勒索軟件簡介 90
5.2.2 仿真勒索軟件攻擊的原因 90
5.2.3 勒索軟件仿真模型 90
5.2.4 非對稱加密 91
5.2.5 遠程生成密鑰 92
5.2.6 鎖定目標文件 92
5.2.7 索要贖金 93
5.2.8 維持C2 94
5.2.9 結(jié)語 94
5.3 命令與控制第五部分:創(chuàng)建
隱蔽的C2解決方案 94
5.3.1 洋蔥路由器簡介 94
5.3.2 torrc文件 95
5.3.3 配置C2代理使用Tor網(wǎng)絡(luò) 96
5.3.4 Tor網(wǎng)橋 97
5.4 有關(guān)隱蔽性及部署的新策略 97
5.4.1 VBA Redux:另一種命令行
攻擊向量 97
5.4.2 PowerShell 98
5.4.3 FTP 98
5.4.4 Windows腳本宿主(WSH) 99
5.4.5 BITSadmin 99
5.4.6 對攻擊載荷進行簡單混淆 100
5.4.7 規(guī)避反病毒軟件的其他
策略 102
5.5 攻擊 105
5.5.1 槍械設(shè)計工程師的回答 105
5.5.2 識別玩家 106
5.5.3 (更)靈活的VBA文檔部署 108
5.5.4 電子郵件與保存的密碼 109
5.5.5 鍵盤記錄器與cookies 111
5.5.6 總結(jié) 111
5.6 小結(jié) 112
5.7 練習(xí)
113
第6章 犯罪情報 115
6.1 攻擊載荷傳遞第六部分:使用
HTA部署 116
6.2 在Microsoft Windows系統(tǒng)中
提升權(quán)限 118
6.2.1 通過本地漏洞利用提升
權(quán)限 119
6.2.2 利用自動化操作系統(tǒng)安裝 122
6.2.3 利用任務(wù)調(diào)度器 123
6.2.4 利用易受攻擊的服務(wù) 124
6.2.5 DLL劫持 126
6.2.6 挖掘Windows注冊表 129
6.3 命令與控制第六部分:
爬蟲盒 129
6.3.1 爬蟲盒說明書 130
6.3.2 Raspberry Pi及其組件
介紹 130
6.3.3 通用輸入/輸出 131
6.3.4 選擇操作系統(tǒng) 132
6.3.5 配置全硬盤加密 132
6.3.6 隱蔽性 136
6.3.7 使用3G/4G配置帶外命令
與控制 136
6.3.8 創(chuàng)建透明網(wǎng)橋 139
6.3.9 將Raspberry
Pi用作遠程鍵盤
記錄器的無線訪問點 140
6.4 攻擊 143
6.5 小結(jié) 145
6.6 練習(xí)
145
第7章 戰(zhàn)爭游戲 147
7.1 背景與任務(wù)簡介 148
7.2 攻擊載荷傳遞第七部分:USB
霰彈攻擊法 149
7.2.1 USB存儲媒介 149
7.2.2 簡單的社會工程學(xué) 151
7.3 命令與控制第七部分:高級
自主數(shù)據(jù)滲漏 151
7.3.1
自主的含義 151
7.3.2 不同的數(shù)據(jù)出口方式 151
7.4 攻擊 155
7.4.1 構(gòu)建攻擊保密網(wǎng)絡(luò)的攻擊
載荷 157
7.4.2 隱蔽安裝3G/4G軟件 157
7.4.3 攻擊目標并部署攻擊載荷 158
7.4.4 有效的突發(fā)式數(shù)據(jù)
滲漏 159
7.5 小結(jié) 159
7.6 練習(xí)
160
第8章 攻擊出版社 161
8.1 簡介 161
8.2 社會工程學(xué)中的高級概念 162
8.3 命令與控制中的實驗概念 166
8.3.1 方案一:C2服務(wù)器引導(dǎo)
代理管理 166
8.3.2 方案二:半自主C2代理
管理 168
8.4 攻擊載荷傳遞第八部分:令人
眼花繚亂的網(wǎng)頁內(nèi)容 170
8.4.1 Java Web Start 171
8.4.2 Adobe Air 171
8.4.3 淺談HTML5 172
8.5 攻擊 172
8.6 小結(jié) 175
8.7 練習(xí)
175