تکنیک های عملیاتی تست نفوذ مبتنی بر Red Team
• مفاهيم Red Team، تستنفوذ، و مباني Metasploit • کار با ابزار Cobalt Strike مختص Red Team • کار با سازوکارهاي Reverse shell و Pivoting • قابليتهاي چارچوب Empire در حوزه Red Team • سکويهاي C2 براي تستنفوذ • بررسي سازوکارهاي ماندگاري دسترسيها و استخراج دادهها
Hack , امنيت , Technique , تست نفوذ , هک و تست نفوذ , کالی لینوکس
نوبت چاپ | one |
---|---|
ویرایش | one |
وزن | 700 گرم |
جلد | 1 از 1 |
موجود است؟ | بلی |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
فصل نخست؛ Red Team (تيم قرمز) 13
1-1 مفهوم تيم قرمز و تفاوت آن با تيم آبي 13
2-1 آزمايشنفوذ 101 15
1-2-1 پروژه امنیتی برنامههای وبباز (OWASP) 15
2-2-1 راهنماي اصول آزمايش امنيت کدهاي باز (OSSTMM) 15
3-2-1 چارچوب ارزيابي امنيتي سيستمهاي اطلاعاتي (ISSAF) 16
4-2-1 استاندارد اجراي آزمايشنفوذ (PTES) 16
3-1 رويکرد متفاوت ديگر 18
1-3-1 روششناسي 19
2-3-1 تفاوتها 19
فصل دوم؛ آزمايشنفوذ 21
1-2 الزامات فني 21
2-2 ابزار MSFPC 21
1-2-2 فايلهاي منبع 24
3-2 ابزار Koadic 32
1-3-2 عمليات نصب 32
2-3-2 استفاده از MSHTA بهعنوان تزريقکننده Payload 35
3-3-2 اصطلاحات فني 36
4-3-2 استقرار Stager 38
5-3-2 اجراي Payload 39
6-3-2 اجراي Implants 41
7-3-2 سازوکار Pivoting 46
فصل سوم؛ مروري بر مباني Metasploit 49
1-3 نصب ابزار Metasploit 49
2-3 اجراي ابزار Metasploit 50
1-2-3 سازوکار Auxiliaries 51
2-2-3 Exploitها 53
3-2-3 Payloadها 55
4-2-3 Encoderها 57
5-2-3 Meterpreter 58
3-3 ابزار Armitage و سرور تيم 63
4-3 ابزار Armitage و سايت slack 72
5-3 ابزار Armitage و اسکريپت Cortana 77
فصل چهارم؛ شروع کار با Cobalt Strike 79
1-4 برنامهریزی یک تمرین تیم قرمز 80
1-1-4 مفهوم CKC 80
1-1-1-4 شناسایی 80
2-1-1-4 سلاحسازی 81
3-1-1-4 تحویل 82
4-1-1-4 بهرهبرداری 82
5-1-1-4 نصب و راهاندازی 82
6-1-1-4 سرور فرمان و کنترل 82
7-1-1-4 اقدامات 83
8-1-1-4 اهداف 83
2-4 مقدمهای بر Cobalt Strike 84
1-2-4 سرور تیم چیست؟ 85
3-4 راهاندازی Cobalt Strike 87
4-4 رابط Cobalt Strike 89
1-4-4 نوار ابزار 90
2-4-4 اتصال به سرور تیم دیگر 90
3-4-4 قطع ارتباط با سرور تیم 91
4-4-4 پيکربندي Listenerها 91
5-4-4 نمودارهاي نشست 93
6-4-4 جدول نشست 94
7-4-4 لیست سيستمهاي هدف 95
8-4-4 مجوزها 97
9-4-4 فایلهاي دريافتي 98
10-4-4 Keystrokeها 98
11-4-4 Screenshotها 99
12-4-4 تولید Payload – قابل اجرا براي ویندوز بدون stage 100
13-4-4 تولید Payload – اپلت امضا شده جاوا 102
14-4-4 تولید Payload - ماکروهای MS Office 103
15-4-4 تحویل اسکریپت وب 104
16-4-4 میزبانی فایل 105
17-4-4 مدیریت سرور وب 106
18-4-4 نوار سوئیچ سرور 106
5-4 سفارشی کردن سرور تیم 107
فصل پنجم؛ دستورات متخص تيم قرمز در ابزار Cobalt Strike 111
1-5 شنونده Cobalt Strike 111
2-5 شنوندگان خارجی 113
3-5 Payloadهاي Cobalt Strike 114
4-5 Beaconها 119
1-4-5 منوي Beacon 120
2-4-5 منوي Explore 124
3-4-5 کنسول Beacon 127
5-5 انجام عمليات Pivoting با ابزار Cobalt Strike 130
6-5 اسکريپتهاي Aggressor 133
فصل ششم؛ کار با سازوکار ReverseShell 137
1-6 مقدمهای بر اتصالات معکوس 138
1-1-6 اتصالات معکوس رمزگذاری نشده با استفاده از netcat 138
2-1-6 اتصالات معکوس رمزگذاری شده با استفاده از OpenSSL 140
2-6 مقدمهای بر اتصالات پوسته معکوس 142
1-2-6 پوسته معکوس رمزگذاری نشده با استفاده از netcat 144
2-2-6 پوسته معکوس رمزگذاری شده برای لينوکس با بستههاي نصب شده OpenSSL 146
3-2-6 پوسته معکوس رمزگذاری شده با استفاده از ncat 147
4-2-6 پوسته معکوس رمزگذاری شده با استفاده از socat 150
5-2-6 پوسته معکوس رمزگذاری شده با استفاده از cryptcat 151
6-2-6 پوسته معکوس با استفاده از powercat 154
1-6-2-6 پوسته reverse_tcp 155
2-6-2-6 reverse_tcp_rc4 160
3-6-2-6 reverse_https 164
4-6-2-6 reverse_https با گواهی SSL سفارشی 169
5-6-2-6 Meterpreter روي ngrok 174
6-6-2-6 صفحه فريبدهنده سريع براي reverse shellها 178
فصل هفتم؛ کار با سازوکار Pivoting 183
1-7 Pivoting از طريق SSH 184
2-7 انتقال پورت Meterpreter 188
3-7 Pivoting از طريق Armitage 190
4-7 سازوکار pivoting چند سطحي 193
فصل هشتم؛ بهرهگيري از قابليتهاي چارچوب Empire 197
1-8 مقدمهای بر Empire 198
2-8 نصب و راهاندازي Empire 198
3-8 اصول و مفاهيم پايهاي در Empire 199
1-3-8 فاز اول – آغاز Listener 200
2-3-8 فاز دوم - ایجاد Stager 204
3-3-8 فاز سوم - اجراي Stager 206
4-3-8 فاز چهارم – يافتن موتور 208
5-3-8 فاز پنجم – عملیات ماژول Post 209
4-8 ماژول post exploitation چارچوب Empire برای ویندوز 211
5-8 ماژول post exploitation چارچوب Empire براي لینوکس 216
6-8 ماژول post exploitation چارچوب Empire برای OSX 218
7-8 راهاندازي یک نشست Meterpreter با استفاده از Empire 223
8-8 Agentهاي Empire برای اخطار Slack 225
9-8 تحت کنترل قرار دادن مالکيت DCها توسط Empire 228
1-9-8 ورود به یک Domain Controller با استفاده از Empire 228
2-9-8 خودکارسازی DC با استفاده از DeathStar 235
3-9-8 رابط کاربری گرافیکی Empire 238
فصل نهم؛ بهرهگيري از سکويهاي C2 براي آزمايشنفوذ 247
1-9 مقدمه ای بر C2 248
2-9 به اشتراکگذاری فایل مبتنی بر ابر با استفاده از C2 248
1-2-9 استفاده از Dropbox به عنوان C2 249
2-2-9 استفاده از OneDrive به عنوان C2 254
3-9 کانالهای مخفی C2 258
1-3-9 TCP 258
2-3-9 UDP 259
3-3-9 HTTP(S) 259
4-3-9 DNS 259
5-3-9 ICMP 259
4-9 مقدمهای بر Redirectorها 260
5-9 مخفی کردن C2 بهطور ایمن 264
6-9 تغییر مسیرهای کوتاه مدت و بلند مدت 266
7-9 روشهای تغییر مسیر Payload stager 268
1-7-9 تغییر مسیر از نوع Dumb pipe 268
2-7-9 فیلتراسیون / تغییر مسیر هوشمند 269
3-7-9 Fronting دامنه 271
فصل دهم؛ ايجاد سازوکار ماندگاري دسترسيها 275
1-10 پایداری از طریق Armitage 275
2-10 پايداري از طریق Empire 279
3-10 پایداری از طریق Cobalt Strike 283
فصل يازدهم؛ استخراج دادهها 285
1-11 اصول استخراج 285
1-1-11 استخراج از طریق ابزار NetCat 285
2-1-11 استخراج از طریق OpenSSL 286
3-1-11 استخراج با PowerShell 287
2-11 ابزار CloakifyFactory 288
1-2-11 اجرای ابزار CloakifyFactory در ویندوز 294
3-11 استخراج دادهها از طریق DNS 296
4-11 استخراج دادهها از طریق Empire
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | صفحات آغازین | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید