目录 前言 提示和免责声明 介绍 渗透测试团队与红队 总结 第1章 赛前准备——安装 假定攻破练习 设定你的行动 设置你的外部服务器 红队的核心工具 Metasploit 框架 Cobalt Strike PowerShell Empire dnscat2 p0wnedShell Pupy Shell PoshC2 Merlin Nishang 本章总结 第2章 发球前——红队侦察 环境探测 扫描结果差异化分析 Web 应用程序监控 云扫描 网络和服务的搜索引擎 手动解析 SSL 证书 子域名发现 Github Cloud 电子邮件 额外的开源资源 本章总结 第3章 抛传——Web 应用程序漏洞利用 漏洞赏金平台 网络攻击介绍——Cyber Space Kittens 红队的 Web 应用程序攻击 聊天支持系统实验 Cyber Space Kittens:聊天支持系统 设置你的 Web 应用程序攻击机器 分析 Web 应用程序 网络探测 XSS 跨站脚本攻击 Blind XSS 漏洞 基于 DOM 的 XSS NodeJS 中的高级 XSS 从 XSS 到 shell NoSQL 注入 反序列化攻击 模板引擎攻击——模板注入 JavaScript 和远程代码执行 服务器端请求伪造(SSRF) XML 外部实体攻击(XXE) 高级 XXE——XXE-OOB 本章总结 第4章 带球——开始攻击网络 从外网寻找侵入对方系统的登陆凭证 高级选修实验 通过网络移动 建立环境——实验网络 在内网中没有凭据 Responder 更好的 Responder(MultiRelay.py) PowerShell Responder 没有凭据的用户枚举 使用 CrackMapExec(CME)扫描网络 在攻陷你的第一台机器之后 权限提升 权限提升实验 从内存中提取明文凭据 从 Windows 凭据管理器和浏览器获取密码 从 OSX 获取本地凭证和信息 利用 Windows 域环境的本地应用程序进行攻击 Service Principal Names(服务主体名称) 查询 Active Directory Bloodhound/Sharphound 横向漫游——移动 离开初始主机 利用 DCOM 的横向移动 Pass-the-Hash 从服务帐户获取凭据 转储域控制器哈希 利用 VPS 在内网进行 RDP 横向移动 在 Linux 中横向移动 Linux 提权 Linux 横向移动实验 攻击 CSK 安全网络 本章总结 第5章 助攻——社会工程学攻击 开始社会工程学攻击行动 近似域名(Doppelganger Domain) 如何克隆验证页面 使用双因素验证的身份凭证 网络钓鱼 Microsoft Word/Excel 宏文件 非宏的 Office 文件 —— DDE 隐藏的加密 payload 利用社会工程学攻破内网 Jenkins 本章总结 第6章 短传——物理访问攻击 ID 卡复制器 绕过入口点的物理工具 LAN Turtle Packet Squirrel Bash Bunny 闯入 Cyber Space Kittens QuickCreds BunnyTap WiFi 本章总结 第7章 四分卫突破——逃避杀毒软件和网络检测 为红队行动编写工具 基础的键盘记录器 设置你的环境 从源码编译 示例框架 混淆 本书定制的挂钩病毒(Dropper) Shellcode 与 DLL 运行服务器 客户端 配置客户端和服务器 添加新的处理程序 进一步练习 重新编译 Metasploit/Meterpreter 以绕过杀毒软件和网络检测 如何在 Windows 上构建(build) Metasploit/Meterpreter: 创建一个修改后的 Stage 0 Payload SharpShooter 应用程序白名单绕过 代码洞(Code Caves) PowerShell 混淆 不使用 PowerShell.exe 执行 PowerShell 脚本 HideMyPS 本章总结 第8章 特勤组——破解、漏洞利用和技巧 自动化 使用 RC 脚本自动化运行 Metasploit 自动化运行 Empire 自动化运行 Cobalt Strike 自动化的未来 密码破解 彻底破解全部 —— 尽可能多地快速破解 破解 CyberSpaceKittens NTLM 哈希: 具有创新性的的入侵行动 禁用 PowerShell 记录 从命令行连接网络下载 Windows 文件 从本地管理员权限到系统权限 在不触及 LSASS 的情况下检索 NTLM 哈希值 使用防御工具构建训练和监控的实验环境 本章总结 第9章 两分钟的训练——从零到英雄 第10章 赛后——分析报告 继续教育 关于作者