해커 플레이북 2
미국 아마존 해킹ㆍ보안 분야 베스트셀러!
모의 침투 테스트, 그 두 번째 이야기 전편에 이어 새로운 공격 기법을 배운다보안 분야에서 10년 이상 일했고 지난 8년 간 모의 침투 전문가로 활약해온 저자의 노하우를 실용적이고 대표적인 침투 기술과 과정 속에 담아서 전달한다. 침투 머신 구축부터 스캐닝, 취약점 검색과 공략, 웹 애플리케이션 모의 침투, 네트워크 침투, 사회공학적 기법, 물리적 공격, 크래킹 등에 사용되는 다양한 도구의 전략적 사용법을 배울 수 있다. 또한, 전략 게임을 하듯이 짜임새 있는 시나리오와 전략을 바탕으로 모의 침투의 전 과정을 실전처럼 생생하면서도 빠른 템포로 재미있게 실습할 수 있다.
«해커 플레이북 2»는 1~3장까지 공개합니다.
전자책 구입
목차
- 1장. 프리게임 - 설치
- 실험 환경 구축
- 1.1 모의 침투 머신 구축
- 1.1.1 모의 침투 머신 설정
- 1.1.2 하드웨어
- 1.1.3 오픈 소스 대 상용 소프트웨어
- 1.1.4 박스 설정
- 1.1.5 칼리 리눅스 설치
- 1.1.6 윈도 VM
- 1.1.7 윈도 설정
- 1.2 학습
- 1.2.1 메타스플로이터블 2
- 1.2.2 바이너리 취약점 공격
- 1.3 요약
- 2장. 공격 준비 - 네트워크 스캐닝
- 2.1 패시브 디스커버리 - OSINT
- 2.1.1 Recon-ng(칼리 리눅스)
- 2.1.2 디스커버 스크립트(칼리 리눅스)
- 2.1.3 스파이더풋(칼리 리눅스)
- 2.2 패스워드 사전 생성
- 2.2.1 워드하운드(칼리 리눅스)
- 2.2.2 브루트스크레이프(칼리 리눅스)
- 2.2.3 함락된 리스트를 이용한 이메일 주소와 크레덴셜 찾기
- 2.2.4 Gitrob - GitHub 분석(칼리 리눅스)
- 2.2.5 OSINT 데이터 모음
- 2.3 내•외부 액티브 디스커버리
- 2.3.1 Masscan(칼리 리눅스)
- 2.3.2 SPARTA(칼리 리눅스)
- 2.3.3 HTTP 스크린샷(칼리 리눅스)
- 2.4 취약점 스캐닝
- 2.4.1 Rapid7 Nexpose/Tenable Nessus(윈도/칼리 리눅스/OS X)
- 2.4.2 OpenVAS(칼리 리눅스)
- 2.5 웹 애플리케이션 스캐닝
- 2.5.1 웹 스캐닝 과정
- 2.5.2 웹 애플리케이션 스캐닝
- 2.5.3 OWASP ZAP 프록시(윈도/칼리 리눅스/OS X)
- 2.6 Nessus, Nmap, Burp 파싱
- 2.7 요약
- 3장. 드라이브 - 취약점 공격
- 3.1 메타스플로이트(윈도/칼리 리눅스)
- 3.1.1 칼리 터미널 - 초기화 후 메타스플로이트 시작
- 3.1.2 메타스플로이트 실행 - 공통 구성 정보 설정 명령
- 3.1.3 메타스플로이트 실행 - 취약점 공격 후 처리
- 3.1.4 메타스플로이트 사용해 MS08-067 취약점 공격
- 3.2 스크립트
- 3.2.1 WarFTP 공격 예
- 3.3 프린터
- 3.4 Heartbleed
- 3.5 셸 쇼크
- 3.5.1 셸 쇼크 실습
- 3.6 Git 저장소 덤핑(칼리 리눅스)
- 3.7 NoSQLMap(칼리 리눅스)
- 3.7.1 NoSQLMap 시작
- 3.8 Elastic Search(칼리 리눅스)
- 3.8.1 Elastic Search 실습
- 3.9 요약
- 4장. 스로우 - 수동 웹 애플리케이션 분석 결과
- 4.1 웹 애플리케이션 모의 침투
- 4.1.1 SQL 인젝션
- 4.1.2 수동 SQL 인젝션
- 4.1.3 XSS 공격
- 4.1.4 CSRF 공격
- 4.1.5 세션 토큰
- 4.1.6 퍼징•입력 추가 검증
- 4.1.7 다른 OWASP 상위 10개 취약점
- 4.1.8 기능•비즈니스 로직 테스팅
- 4.2 요약
- 5장. 래터럴 패스 - 네트워크 침투
- 5.1 크레덴셜 없이 접속된 네트워크
- 5.1.1 Responder.py(칼리 리눅스)
- 5.2 ARP 포이즈닝
- 5.2.1 카인과 아벨(윈도)
- 5.2.2 Ettercap(칼리 리눅스)
- 5.2.3 BDFProxy(칼리 리눅스)
- 5.2.4 ARP 스푸핑 이후 처리
- 5.3 관리자가 아닌 크레덴셜로 네트워크 접속
- 5.3.1 초기 시스템 탐색
- 5.3.2 그룹 정책 설정
- 5.3.3 침투 성공 후 추가 팁
- 5.3.4 권한 상승
- 5.3.5 Zero to Hero - 리눅스
- 5.4 관리자 크레덴셜로 네트워크 접속
- 5.4.1 크레덴셜과 PSExec으로 네트워크 장악
- 5.4.2 복수의 IP에 PSExec 사용(칼리 리눅스)
- 5.4.3 WMI를 이용한 우회 침투(윈도)
- 5.4.4 Kerberos - MS14-068
- 5.4.5 패스-더-티켓(Pass-the-Ticket)
- 5.4.6 PostgreSQL을 이용한 우회 침투
- 5.4.7 캐시 크레덴셜 추출
- 5.5 도메인 컨트롤러 공격
- 5.5.1 SMBExec(칼리 리눅스)
- 5.5.2 PSExec_NTDSGrab(칼리 리눅스)
- 5.6 퍼시스턴스
- 5.6.1 Veil과 파워셸
- 5.6.2 작업 스케줄러를 이용한 퍼시스턴스
- 5.6.3 골든 티켓
- 5.6.4 스켈레톤 키
- 5.6.5 고정 키
- 5.7 결론
- 6장. 스크린 - 사회공학 기법
- 6.1 도플갱어 도메인
- 6.1.1 SMTP 공격
- 6.1.2 SSH 공격
- 6.2 피싱
- 6.2.1 수작업용 피싱 코드(칼리 리눅스)
- 6.3 피싱 보고서 작성
- 7장. 온사이드 킥 - 물리적으로 접근하는 공격
- 7.1 무선 공격
- 7.1.1 패시브 - 식별과 정탐
- 7.1.2 액티브 공격
- 7.2 배지 복제
- 7.2.1 칼리 리눅스 NetHunter
- 7.3 Kon-boot(윈도/OS X)
- 7.3.1 윈도에서 Kon-boot 실행
- 7.3.2 OS X에서 Kon-boot 실행
- 7.4 특수 장치를 이용한 침투 – 라즈베리 파이 2
- 7.5 Rubber Ducky
- 7.6 결론
- 8장. 쿼터백 스니크 - 백신 우회
- 8.1 백신 우회
- 8.1.1 BDF(칼리 리눅스)
- 8.1.2 백신에서 WCE 보호(윈도)
- 8.1.3 Veil(칼리 리눅스)
- 8.1.4 SMBExec(칼리 리눅스)
- 8.1.5 peCloak.py(윈도)
- 8.1.6 파이썬
- 8.2 기타 키로거
- 8.2.1 Nishang을 이용한 키로거
- 8.2.2 Powersploit를 이용한 키로거
- 8.3 결론
- 9장. 스페셜 팀 - 크래킹, 취약점 검색, 속임수
- 9.1 패스워드 크래킹
- 9.1.1 존 더 리퍼(윈도/칼리 리눅스/OS X)
- 9.1.2 oclHashcat(윈도/칼리 리눅스)
- 9.2 취약점 검색
- 9.2.1 Searchsploit(칼리 리눅스)
- 9.2.2 BugTraq
- 9.2.3 Exploit-DB
- 9.2.4 메타스플로이트 데이터베이스 검색
- 9.3 팁과 속임수
- 9.3.1 메타스플로이트에 내장된 RC 스크립트
- 9.3.2 윈도 스니퍼
- 9.3.3 UAC 우회
- 9.3.4 칼리 리눅스 NetHunter
- 9.3.5 커스텀 리버스 셸 구축
- 9.3.6 애플리케이션 기반의 방화벽 회피
- 9.3.7 파워셸
- 9.3.8 윈도 7•8 호스트로 파일 업로드
- 9.3.9 피버팅
- 9.4 상용 도구
- 9.4.1 Cobalt Strike
- 9.4.2 Canvas(윈도/칼리 리눅스/OS X)
- 9.4.3 Core Impact
- 10장. 마지막 2분 공격 - 무명에서 영웅으로
- 10.1 10야드 전진
- 10.2 20야드 전진
- 10.3 30야드 전진
- 10.4 50야드 전진
- 10.5 70야드 전진
- 10.6 80야드 전진
- 10.7 골 라인
- 10.8 터치다운
- 11장. 경기 후 분석 - 보고서 작성
- 부록. 교육 정보
- A.1 버그 바운티
- A.2 주요 보안 콘퍼런스
- A.3 강좌
- A.4 무료 강좌
- A.5 해킹 방어 대회
- A.6 최신 정보 얻기
- A.7 블랙햇 해커를 이용한 학습
- 후기