本書主要講解了當(dāng)滲透測試人員靠近或位于目標(biāo)建筑內(nèi)部,如何利用各類無線網(wǎng)絡(luò)、物理接口、智能設(shè)備的安全缺陷進(jìn)行近源滲透測試。書中首先以Wi-Fi舉例,介紹基于無線網(wǎng)絡(luò)的安全攻防技術(shù)及實(shí)例測試,包含對家庭、企業(yè)級無線環(huán)境的常見滲透測試方法,無線入侵防御解決方案,無線釣魚實(shí)戰(zhàn),以及基于無線特性的高級攻擊利用技術(shù);然后介紹了當(dāng)滲透測試人員突破邊界后可使用的各類內(nèi)網(wǎng)滲透測試技巧,如敏感信息收集、權(quán)限維持、橫向滲透、魚叉攻擊、水坑攻擊、漏洞利用、密碼破解等。此外,我們還介紹了針對門禁系統(tǒng)的RFID安全檢測技術(shù)、針對USB接口的HID攻擊和鍵盤記錄器技術(shù)、網(wǎng)絡(luò)分流器等物理安全測試方法。
·國際知名安全研究團(tuán)隊(duì)天馬安全團(tuán)隊(duì)(PegasusTeam)榮譽(yù)出品; ·360安全研究院技術(shù)總監(jiān)、獨(dú)角獸安全團(tuán)隊(duì)負(fù)責(zé)人黃琳,慢霧科技聯(lián)合創(chuàng)始人余弦傾情作序推薦; ·中國網(wǎng)絡(luò)空間安全人才教育聯(lián)盟秘書長魯輝等數(shù)十位業(yè)內(nèi)黑客大咖傾力推薦; ·汲取多年無線滲透測試案例精華與技巧,以紅隊(duì)為導(dǎo)向講解滲透測試領(lǐng)域全新概念近源滲透測試; ·涵蓋無線滲透、物理滲透、內(nèi)網(wǎng)滲透、權(quán)限維持、社會工程學(xué)釣魚、后滲透以及橫向滲透,縱深未來時(shí)代的近源滲透測試。
柴坤哲(sweeper) 全球黑帽大會 Black Hat 和黑客大會 DEFCON 演講者,天馬安全團(tuán)隊(duì)(PegasusTeam)創(chuàng)始人,天巡無線入侵防御系統(tǒng)、360BNI 引擎創(chuàng)始人,國內(nèi)無線安全防御產(chǎn)品標(biāo)準(zhǔn)撰寫者,偽基站防護(hù)技術(shù)發(fā)明者,知名無線安全工具 MDK4 作者之一,獲得國家級專利 30 余個(gè),擁有多年對外培訓(xùn)經(jīng)驗(yàn)并帶領(lǐng)團(tuán)隊(duì)在各大安全會議分享研究成果。 楊蕓菲(qingxp9) 360 安全研究院高級安全研究員兼產(chǎn)品經(jīng)理,天馬安全團(tuán)隊(duì)核心成員,DC010(DEFCON GROUP 010)核心成員,在 IoT 安全、無線安全上有豐富的實(shí)戰(zhàn)經(jīng)驗(yàn)及培訓(xùn)經(jīng)驗(yàn),安全客、FreeBuf 等安全媒體知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全會議演講者,其研發(fā)的Wi-Fi 綿羊墻廣受好評,多次被央視、湖南衛(wèi)視、BTV 等媒體報(bào)道。 王永濤(Sanr) 天馬安全團(tuán)隊(duì)聯(lián)合創(chuàng)始人,曾就職于阿里巴巴、奇虎360 公司,為多個(gè)國家重點(diǎn)保護(hù)項(xiàng)目提供支持,獲得專利10 余個(gè),2016 年和 2017 年 ISC(中國互聯(lián)網(wǎng)安全大會)訓(xùn)練營講師,研究成果發(fā)表于 Black Hat USA/Europe、CanSecWest/PacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等國內(nèi)外安全會議。 楊 卿(Anon) 黑客藝術(shù)家、網(wǎng)絡(luò)安全專家,全球黑帽大會 Black Hat 和黑客大會 DEFCON 的演講者,國際知名安全團(tuán)隊(duì)獨(dú)角獸(UnicornTeam)及 HACKNOWN 創(chuàng)新文化的創(chuàng)始人,360黑客研究院院長。著有《無線電安全攻防大揭秘》《硬件安全攻防大揭秘》《智能汽車安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中國作者最具影響力出版物之一)等技術(shù)專著。帶領(lǐng)團(tuán)隊(duì)入選特斯拉、GSMA等安全研究名人堂,并獲得 GSMACVD #0001首位漏洞編號。眾多成果被《福布斯》、美國《國家地理》、《連線》(《WIRED》)、?怂剐侣、CNET、The Register、IEEE ComSoc 等知名媒體報(bào)道,并獲有黑客奧斯卡之稱的 Black Hat Pwnie Awards最具創(chuàng)新研究獎及首屆中國網(wǎng)絡(luò)安全十大影響力人物真觀獎提名。中國網(wǎng)絡(luò)空間安全人才教育聯(lián)盟人才挖掘組副組長及委員,教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會技術(shù)委員,中國科學(xué)院大學(xué)網(wǎng)絡(luò)空間安全學(xué)院客座教授,亞太體育聯(lián)合會總會電子競技委員會委員。安在(ANZER)新媒體榮譽(yù)顧問,DC010技術(shù)顧問,央視《汽車百年II》大型紀(jì)錄片安全專家,2015 年和 2017 年兩屆央視 3·15 晚會出鏡安全專家。曾被《芭莎男士》深度報(bào)道的中國黑客,世界黑客大會 DEFCON China 藝術(shù)大賽冠軍繪畫作品的人物原型,公安文學(xué)作品《東方黑客》的故事人物原型,并兼任《重裝江湖之控戰(zhàn)》等多部黑客題材影視作品的安全技術(shù)顧問,也曾親自飾演黑客微電影《Im Here》的男主角。
前言 vi
第 1章 鳥瞰近源滲透 1
1.1 滲透測試 2
1.1.1 什么是近源滲透測試 2
1.1.2 近源滲透的測試對象 3
1.1.3 近源滲透測試的現(xiàn)狀 3
1.1.4 近源滲透測試的未來趨勢 3
1.2 系統(tǒng)環(huán)境與硬件 4
1.2.1 Kali Linux 4
1.2.2 無線網(wǎng)卡 11
第 2章 Wi-Fi安全 14
2.1 Wi-Fi簡介 15
2.1.1 Wi-Fi與802.11標(biāo)準(zhǔn) 15
2.1.2 802.11體系結(jié)構(gòu) 15
2.1.3 802.11標(biāo)準(zhǔn) 17
2.1.4 802.11加密系統(tǒng) 24
2.1.5 802.11連接過程 28
2.1.6 MAC地址隨機(jī)化 33
2.2 針對802.11的基礎(chǔ)近源滲透測試 34
2.2.1 掃描與發(fā)現(xiàn)無線網(wǎng)絡(luò) 35
2.2.2 無線拒絕服務(wù) 41
2.2.3 繞過MAC地址認(rèn)證 44
2.2.4 檢測WEP認(rèn)證無線網(wǎng)絡(luò)安全性 45
2.2.5 檢測WPA認(rèn)證無線網(wǎng)絡(luò)安全性 48
2.2.6 密碼強(qiáng)度安全性檢測 60
2.3 針對802.11的高級近源滲透測試 65
2.3.1 企業(yè)無線網(wǎng)絡(luò)安全概述 65
2.3.2 檢測802.1X認(rèn)證無線網(wǎng)絡(luò)
安全性 67
2.3.3 檢測Captive Portal認(rèn)證安全性 72
2.3.4 企業(yè)中的私建熱點(diǎn)威脅 75
2.3.5 無線跳板技術(shù) 77
2.3.6 企業(yè)無線網(wǎng)絡(luò)安全防護(hù)方案 82
2.4 無線釣魚攻擊實(shí)戰(zhàn) 88
2.4.1 創(chuàng)建無線熱點(diǎn) 89
2.4.2 吸引無線設(shè)備連接熱點(diǎn) 91
2.4.3 嗅探網(wǎng)絡(luò)中的敏感信息 96
2.4.4 利用惡意的DNS服務(wù)器 99
2.4.5 配置Captive Portal 101
2.4.6 綿羊墻 106
2.4.7 緩沖區(qū)溢出漏洞(CVE-2018-
4407) 109
2.4.8 如何抵御無線釣魚攻擊 111
2.5 無線安全高級利用 111
2.5.1 Ghost Tunnel 111
2.5.2 惡意挖礦熱點(diǎn)檢測器 120
2.5.3 基于802.11的反無人機(jī)系統(tǒng) 127
2.5.4 便攜式的PPPoE賬號嗅探器 131
2.5.5 Wi-Fi廣告路由器與Wi-Fi
探針 136
2.5.6 SmartCfg無線配網(wǎng)方案安全
分析 140
第3章 內(nèi)網(wǎng)滲透 143
3.1 主機(jī)發(fā)現(xiàn)與Web應(yīng)用識別 144
3.1.1 主機(jī)發(fā)現(xiàn) 144
3.1.2 Web應(yīng)用識別 149
3.2 AD域信息收集 151
3.2.1 什么是AD域 151
3.2.2 信息收集 152
3.3 Pass-the-Hash 162
3.3.1 原理 162
3.3.2 測試 163
3.3.3 防御方案 165
3.4 令牌劫持 165
3.5 NTDS.dit 167
3.5.1 提取Hash 168
3.5.2 Hash破解 172
3.6 明文憑據(jù) 174
3.6.1 Windows Credentials Editor 174
3.6.2 mimikatz 174
3.7 GPP 176
3.7.1 GPP的風(fēng)險(xiǎn) 176
3.7.2 對GPP的測試 177
3.8 WPAD 178
3.8.1 工作原理 178
3.8.2 漏洞測試 179
3.8.3 修復(fù)方案 182
3.9 MS14-068漏洞 183
3.9.1 原理 183
3.9.2 概念證明 184
3.9.3 修復(fù)建議 186
3.10 MsCache 187
3.10.1 MsCache Hash算法 187
3.10.2 MsCache Hash提取 188
3.10.3 MsCache Hash破解 189
3.11 獲取域用戶明文密碼 191
3.12 利用Kerberos枚舉域賬戶 194
3.13 Windows下遠(yuǎn)程執(zhí)行命令方式 196
3.13.1 PsExec式工具 196
3.13.2 WMI 197
3.13.3 PowerShell 199
第4章 權(quán)限維持 201
4.1 利用域控制器 202
4.1.1 Golden Ticket 202
4.1.2 Skeleton Key 205
4.1.3 組策略后門 207
4.2 利用Windows操作系統(tǒng)特性 211
4.2.1 WMI 211
4.2.2 粘滯鍵 215
4.2.3 任務(wù)計(jì)劃 216
4.2.4 MSDTC 220
第5章 網(wǎng)絡(luò)釣魚與像素追蹤技術(shù) 222
5.1 網(wǎng)絡(luò)釣魚 223
5.1.1 文檔釣魚 223
5.1.2 魚叉釣魚 229
5.1.3 IDN同形異義字 231
5.1.4 水坑釣魚 234
5.2 像素追蹤技術(shù) 235
5.2.1 像素追蹤利用分析 236
5.2.2 像素追蹤防御 238
第6章 物理攻擊 239
6.1 HID測試 240
6.1.1 HID設(shè)備 240
6.1.2 LilyPad Arduino介紹 243
6.2 鍵盤記錄器 247
6.3 網(wǎng)絡(luò)分流器 248
6.3.1 Throwing Star LAN Tap 248
6.3.2 HackNet 250
6.4 RFID與NFC 251
6.4.1 RFID簡介 251
6.4.2 NFC簡介 251
6.4.3 RFID與NFC的區(qū)別 252
6.4.4 RFID和NFC的安全風(fēng)險(xiǎn) 252
6.5 低頻ID卡安全分析 253
6.5.1 低頻ID卡簡介 253
6.5.2 ID卡工作過程 254
6.5.3 ID卡編碼格式 255
6.5.4 ID卡安全研究分析工具 256
6.5.5 利用HACKID進(jìn)行ID卡的
讀取與模擬 258
6.6 高頻IC卡安全分析 260
6.6.1 Mifare Classic卡簡介 260
6.6.2 Mifare Classic通信過程 262
6.6.3 Mifare Classic卡安全分析工具 262
6.6.4 Mifare Classic智能卡安全分析 264
第7章 后滲透測試階段 269
7.1 密碼破解 270
7.1.1 在線破解 270
7.1.2 離線破解 271
7.2 漏洞搜索 273
7.2.1 searchsploit 274
7.2.2 getsploit 278
7.3 憑據(jù)緩存 279
7.3.1 憑據(jù)緩存的類型 280
7.3.2 憑據(jù)緩存加密原理 281
7.3.3 LaZagne提取緩存憑據(jù) 283
7.4 無文件攻擊 284
7.4.1 無文件攻擊的影響 284
7.4.2 無文件攻擊技術(shù)解釋 284
7.4.3 無文件惡意軟件示例 285
7.5 簽名文件攻擊 286
7.5.1 上傳下載執(zhí)行 287
7.5.2 權(quán)限維持 289
7.5.3 防御 290
7.6 劫持Putty執(zhí)行命令 290
7.6.1 命令注入 291
7.6.2 查看管理員的輸入 292
7.6.3 監(jiān)控進(jìn)程 292
7.7 后滲透框架 293
7.7.1 Empire簡介 293
7.7.2 Mimikatz簡介 299
附錄A 打造近源滲透測試裝備 305
A.1 NetHunter 306
A.2 WiFi Pineapple 307
A.3 FruityWiFi 309
A.4 HackCube-Special 310
A.4.1 硬件 310
A.4.2 適用場景 311
A.4.3 使用演示 311
附錄B 近源滲透測試案例分享 314
B.1 近源滲透測試案例分享1 315
B.1.1 Portal安全檢測 315
B.1.2 802.1X滲透測試 316
B.1.3 內(nèi)網(wǎng)滲透測試 316
B.2 近源滲透測試案例分享2 319
B.2.1 信息收集 319
B.2.2 私建熱點(diǎn)滲透測試 320
B.2.3 802.1X滲透測試 321
B.2.4 Guest網(wǎng)滲透測試 321
B.2.5 進(jìn)一步滲透測試 323