百道网
 您现在的位置:Fun书 > 黑客大揭秘 近源渗透测试
黑客大揭秘 近源渗透测试


黑客大揭秘 近源渗透测试

作  者:柴坤哲,杨芸菲,王永涛,杨卿

出 版 社:人民邮电出版社

出版时间:2020年01月

定  价:99.00

I S B N :9787115524355

所属分类: 专业科技  >  计算机/网络  >  信息安全    

标  签:

[查看微博评论]

分享到:

TOP内容简介

本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的高级攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。

TOP作者简介

柴坤哲(sweeper)
全球黑帽大会 Black Hat 和黑客大会 DEFCON 演讲者,天马安全团队(PegasusTeam)创始人,天巡无线入侵防御系统、360BNI 引擎创始人,国内无线安全防御产品标准撰写者,伪基站防护技术发明者,知名无线安全工具 MDK4 作者之一,获得***专利 30 余个,拥有多年对外培训经验并带领团队在各大安全会议分享研究成果。

杨芸菲(qingxp9)
360 安全研究院高级安全研究员兼产品经理,天马安全团队核心成员,DC010(DEFCON GROUP 010)核心成员,在 IoT 安全、无线安全上有丰富的实战经验及培训经验,安全客、FreeBuf 等安全媒体知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全会议演讲者,其研发的“Wi-Fi 绵羊墙”广受好评,多次被央视、湖南卫视、BTV 等媒体报道。

王永涛(Sanr)
天马安全团队联合创始人,曾就职于阿里巴巴、奇虎360 公司,为多个国家重点保护项目提供支持,获得专利10 余个,2016 年和 2017 年 ISC(中国互联网安全大会)训练营讲师,研究成果发表于 Black Hat USA/Europe、CanSecWest/PacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等国内外安全会议。

杨 卿(Anon)
黑客艺术家、网络安全专家,全球黑帽大会 Black Hat 和黑客大会 DEFCON 的演讲者,国际知名安全团队独角兽(UnicornTeam)及 HACKNOWN 创新文化的创始人,360黑客研究院院长。著有《无线电安全攻防大揭秘》《硬件安全攻防大揭秘》《智能汽车安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中国作者*具影响力出版物之一)等技术专著。带领团队入选特斯拉、GSMA等安全研究名人堂,并获得 GSMA“CVD #0001”首位漏洞编号。众多成果被《福布斯》、美国《国家地理》、《连线》(《WIRED》)、福克斯新闻、CNET、The Register、IEEE ComSoc 等知名媒体报道,并获有黑客“奥斯卡”之称的 Black Hat Pwnie Awards“*具创新研究奖”及首届中国网络安全十大影响力人物“真观奖”提名。中国网络空间安全人才教育联盟人才挖掘组副组长及委员,教育部高等学校网络空间安全专业教学指导委员会技术委员,中国科学院大学网络空间安全学院客座教授,亚太体育联合会总会电子竞技委员会委员。安在(ANZER)新媒体荣誉顾问,DC010技术顾问,央视《汽车百年II》大型纪录片安全专家,2015 年和 2017 年两届央视 3·15 晚会出镜安全专家。曾被《芭莎男士》深度报道的“中国黑客”,世界黑客大会 DEFCON China 艺术大赛冠军绘画作品的人物原型,公安文学作品《东方黑客》的故事人物原型,并兼任《重装江湖之控战》等多部黑客题材影视作品的安全技术顾问,也曾亲自饰演黑客微电影《I’m Here》的男主角。

TOP目录

前言 vi
第 1章 鸟瞰近源渗透 1
1.1 渗透测试 2
1.1.1 什么是近源渗透测试 2
1.1.2 近源渗透的测试对象 3
1.1.3 近源渗透测试的现状 3
1.1.4 近源渗透测试的未来趋势 3
1.2 系统环境与硬件 4
1.2.1 Kali Linux 4
1.2.2 无线网卡 11
第 2章 Wi-Fi安全 14
2.1 Wi-Fi简介 15
2.1.1 Wi-Fi与802.11标准 15
2.1.2 802.11体系结构 15
2.1.3 802.11标准 17
2.1.4 802.11加密系统 24
2.1.5 802.11连接过程 28
2.1.6 MAC地址随机化 33
2.2 针对802.11的基础近源渗透测试 34
2.2.1 扫描与发现无线网络 35
2.2.2 无线拒绝服务 41
2.2.3 绕过MAC地址认证 44
2.2.4 检测WEP认证无线网络安全性 45
2.2.5 检测WPA认证无线网络安全性 48
2.2.6 密码强度安全性检测 60
2.3 针对802.11的高级近源渗透测试 65
2.3.1 企业无线网络安全概述 65
2.3.2 检测802.1X认证无线网络
安全性 67
2.3.3 检测Captive Portal认证安全性 72
2.3.4 企业中的私建热点威胁 75
2.3.5 无线跳板技术 77
2.3.6 企业无线网络安全防护方案 82
2.4 无线钓鱼攻击实战 88
2.4.1 创建无线热点 89
2.4.2 吸引无线设备连接热点 91
2.4.3 嗅探网络中的敏感信息 96
2.4.4 利用恶意的DNS服务器 99
2.4.5 配置Captive Portal 101
2.4.6 绵羊墙 106
2.4.7 缓冲区溢出漏洞(CVE-2018-
4407) 109
2.4.8 如何抵御无线钓鱼攻击 111
2.5 无线安全高级利用 111
2.5.1 Ghost Tunnel 111
2.5.2 恶意挖矿热点检测器 120
2.5.3 基于802.11的反无人机系统 127
2.5.4 便携式的PPPoE账号嗅探器 131
2.5.5 Wi-Fi广告路由器与Wi-Fi
探针 136
2.5.6 SmartCfg无线配网方案安全
分析 140
第3章 内网渗透 143
3.1 主机发现与Web应用识别 144
3.1.1 主机发现 144
3.1.2 Web应用识别 149
3.2 AD域信息收集 151
3.2.1 什么是AD域 151
3.2.2 信息收集 152
3.3 Pass-the-Hash 162
3.3.1 原理 162
3.3.2 测试 163
3.3.3 防御方案 165
3.4 令牌劫持 165
3.5 NTDS.dit 167
3.5.1 提取Hash 168
3.5.2 Hash破解 172
3.6 明文凭据 174
3.6.1 Windows Credentials Editor 174
3.6.2 mimikatz 174
3.7 GPP 176
3.7.1 GPP的风险 176
3.7.2 对GPP的测试 177
3.8 WPAD 178
3.8.1 工作原理 178
3.8.2 漏洞测试 179
3.8.3 修复方案 182
3.9 MS14-068漏洞 183
3.9.1 原理 183
3.9.2 概念证明 184
3.9.3 修复建议 186
3.10 MsCache 187
3.10.1 MsCache Hash算法 187
3.10.2 MsCache Hash提取 188
3.10.3 MsCache Hash破解 189
3.11 获取域用户明文密码 191
3.12 利用Kerberos枚举域账户 194
3.13 Windows下远程执行命令方式 196
3.13.1 PsExec式工具 196
3.13.2 WMI 197
3.13.3 PowerShell 199
第4章 权限维持 201
4.1 利用域控制器 202
4.1.1 Golden Ticket 202
4.1.2 Skeleton Key 205
4.1.3 组策略后门 207
4.2 利用Windows操作系统特性 211
4.2.1 WMI 211
4.2.2 粘滞键 215
4.2.3 任务计划 216
4.2.4 MSDTC 220
第5章 网络钓鱼与像素追踪技术 222
5.1 网络钓鱼 223
5.1.1 文档钓鱼 223
5.1.2 鱼叉钓鱼 229
5.1.3 IDN同形异义字 231
5.1.4 水坑钓鱼 234
5.2 像素追踪技术 235
5.2.1 像素追踪利用分析 236
5.2.2 像素追踪防御 238
第6章 物理攻击 239
6.1 HID测试 240
6.1.1 HID设备 240
6.1.2 LilyPad Arduino介绍 243
6.2 键盘记录器 247
6.3 网络分流器 248
6.3.1 Throwing Star LAN Tap 248
6.3.2 HackNet 250
6.4 RFID与NFC 251
6.4.1 RFID简介 251
6.4.2 NFC简介 251
6.4.3 RFID与NFC的区别 252
6.4.4 RFID和NFC的安全风险 252
6.5 低频ID卡安全分析 253
6.5.1 低频ID卡简介 253
6.5.2 ID卡工作过程 254
6.5.3 ID卡编码格式 255
6.5.4 ID卡安全研究分析工具 256
6.5.5 利用HACKID进行ID卡的
读取与模拟 258
6.6 高频IC卡安全分析 260
6.6.1 Mifare Classic卡简介 260
6.6.2 Mifare Classic通信过程 262
6.6.3 Mifare Classic卡安全分析工具 262
6.6.4 Mifare Classic智能卡安全分析 264
第7章 后渗透测试阶段 269
7.1 密码破解 270
7.1.1 在线破解 270
7.1.2 离线破解 271
7.2 漏洞搜索 273
7.2.1 searchsploit 274
7.2.2 getsploit 278
7.3 凭据缓存 279
7.3.1 凭据缓存的类型 280
7.3.2 凭据缓存加密原理 281
7.3.3 LaZagne提取缓存凭据 283
7.4 无文件攻击 284
7.4.1 无文件攻击的影响 284
7.4.2 无文件攻击技术解释 284
7.4.3 无文件恶意软件示例 285
7.5 签名文件攻击 286
7.5.1 上传下载执行 287
7.5.2 权限维持 289
7.5.3 防御 290
7.6 劫持Putty执行命令 290
7.6.1 命令注入 291
7.6.2 查看管理员的输入 292
7.6.3 监控进程 292
7.7 后渗透框架 293
7.7.1 Empire简介 293
7.7.2 Mimikatz简介 299
附录A 打造近源渗透测试装备 305
A.1 NetHunter 306
A.2 WiFi Pineapple 307
A.3 FruityWiFi 309
A.4 HackCube-Special 310
A.4.1 硬件 310
A.4.2 适用场景 311
A.4.3 使用演示 311
附录B 近源渗透测试案例分享 314
B.1 近源渗透测试案例分享1 315
B.1.1 Portal安全检测 315
B.1.2 802.1X渗透测试 316
B.1.3 内网渗透测试 316
B.2 近源渗透测试案例分享2 319
B.2.1 信息收集 319
B.2.2 私建热点渗透测试 320
B.2.3 802.1X渗透测试 321
B.2.4 Guest网渗透测试 321
B.2.5 进一步渗透测试 323

TOP书摘

TOP插图

TOP 其它信息

页  数:324

开  本:16开

正文语种:中文

加载页面用时:39.2864