The Hacker Playbook 2: แนวทางปฏิบัติในการทดสอบการเจาะ – รวมบทที่ฟรี

สิ่งที่ทำให้คุณเขียนหนังสือเล่มนี้?

เดิมหนังสือเล่มนี้ถูกเขียนขึ้นเพื่อรวบรวมอายุการใช้งานของโน้ตและเคล็ดลับจากการรักษาความปลอดภัยที่ล่วงละเมิดมา 12 ปีของฉัน ฉันชอบที่จะสอนผู้ที่หลงใหลเกี่ยวกับการแฮ็กและนี่เป็นวิธีหนึ่งในการรับความคิดและกระบวนการคิดของฉันไปสู่ผู้ชมที่กว้างขึ้น ฉันได้อ่านหนังสือความปลอดภัยอื่น ๆ มากมายและในขณะที่ฉันอ่านหนังสือดีๆเล่มอื่น ๆ ฉันรู้สึกว่ามีช่องว่างที่สามารถแสดงให้เห็นถึงการโจมตีในโลกแห่งความเป็นจริง สิ่งนี้ถูกสร้างขึ้นเพื่อเติมเต็มช่องว่างนั้น.

คุณได้รับความรู้อะไรใหม่ในขณะที่เขียนหนังสือ?

สิ่งหนึ่งที่ติดอยู่กับฉันคือความปลอดภัยคือประสบการณ์การเรียนรู้ที่ไม่มีวันจบสิ้น ไม่มีเส้นชัยและที่สำคัญที่สุดคือคุณไม่สามารถนึกถึงความปลอดภัยในการทำงาน แต่เป็นวิถีชีวิต คนที่ดูเหมือนจะเข้าใจและ“ เข้าใจ” คือคนที่มีความกระตือรือร้นและมีแรงจูงใจ.

สิ่งที่คุณจะแนะนำให้กับผู้เริ่มต้นที่กำลังมองหาอาชีพด้านความปลอดภัยในโลกไซเบอร์?

คำแนะนำที่ดีที่สุดที่ฉันสามารถมอบให้กับผู้ที่พยายามบุกเข้ามาในอุตสาหกรรมคือการมีส่วนร่วมมีส่วนร่วมกับชุมชนความปลอดภัยมีส่วนร่วมในการแข่งขัน CTF และไม่จม!

ด้านล่างนี้เป็นบทแรกของ The Hacker Playbook 2: แนวทางปฏิบัติในการทดสอบการเจาะโดย Peter Kim

หากคุณสนใจที่จะรับสำเนาให้หยิบจาก Amazon ที่นี่.

โหนกแป้นพิมพ์ของคุณในห้องที่มีแสงสลัวของคุณคุณอาจตรวจสอบโทรศัพท์ของคุณ เมื่อคุณเหลือบมองจากแสงจ้าของหน้าจอ LCD ที่สว่างสดใสคุณแทบจะทำเวลาให้เป็น “ยิ่งใหญ่” 03:00 คุณคิดกับตัวเอง คุณมีเวลาอีก 5 ชั่วโมงก่อนที่การทดสอบของคุณจะจบและคุณไม่พบช่องโหว่หรือช่องโหว่ที่สำคัญ การสแกนของคุณไม่เกิดผลและไม่มีใครยอมรับรายงานที่มีปัญหาการตั้งค่าสถานะคุกกี้ที่ปลอดภัย.

คุณต้องผ่าน Hail Mary ดังนั้นคุณจึงหยิบ The Hacker Playbook และเปิดไปยังส่วนที่เรียกว่า “The Throw – Manual Web Application Found.” การสแกนผ่านคุณจะเห็นว่าคุณไม่ได้ทดสอบคุกกี้สำหรับการโจมตีการฉีด SQL คุณคิดว่า“ นี่คือสิ่งที่เว็บสแกนเนอร์ทั่วไปอาจพลาด” คุณเริ่มต้นใช้งาน SQLMap โดยใช้สวิตช์คุกกี้และเปิดใช้งาน อีกไม่กี่นาทีต่อมาหน้าจอของคุณจะเริ่มเลื่อนและหยุดอย่างรุนแรงที่:

ระบบปฏิบัติการเว็บเซิร์ฟเวอร์: Windows 2008
เทคโนโลยีเว็บแอพพลิเคชั่น: ASP.net, Microsoft IIS 7.5
ย้อนกลับและ DBMS: Microsoft SQL Server 2008

สมบูรณ์ คุณใช้ SQLMap เพื่อวางลงในเชลล์คำสั่ง แต่น่าเศร้าที่รู้ว่าคุณไม่มีสิทธิ์ระดับผู้ดูแล “ อะไรจะเป็นขั้นตอนต่อไปที่เป็นตรรกะ…? ฉันหวังว่าฉันมีเคล็ดลับการโพสต์การเอารัดเอาเปรียบแขนของฉัน” คุณคิดกับตัวเอง จากนั้นคุณก็จำได้ว่าหนังสือเล่มนี้สามารถช่วยได้ คุณเปิดไปที่ส่วน“ The Lateral Pass – Moving through the Network” และอ่านขึ้นและลง มีตัวเลือกมากมายที่นี่ แต่ให้ดูว่าโฮสต์นี้เชื่อมต่อกับโดเมนหรือไม่และพวกเขาใช้การตั้งค่านโยบายกลุ่มเพื่อตั้งค่าผู้ดูแลระบบท้องถิ่น.

การใช้ประโยชน์จากคำสั่ง IEX Power Shell คุณบังคับให้เซิร์ฟเวอร์ดาวน์โหลดสคริปต์ GPP ของ Power Sploit ดำเนินการและเก็บผลลัพธ์ไว้ในไฟล์ ดูเหมือนว่ามันจะทำงานได้โดยไม่ต้องเรียกใช้ Anti-Virus! คุณอ่านเนื้อหาของไฟล์ที่สคริปต์ส่งออกและแท้จริงและดูเถิดรหัสผ่านผู้ดูแลท้องถิ่น.

ส่วนที่เหลือคือประวัติ…คุณวางไข่เชลล์ Meterpreter ด้วยสิทธิ์ผู้ดูแลระบบหมุนผ่านโฮสต์นั้นและใช้ SMBexec เพื่อดึงแฮชผู้ใช้ทั้งหมดจาก Domain Controller.

  CyberGhost vs NordVPN مقایسه: کدام یک برای شما بهترین گزینه در سال 2023 است؟