- عنوان: Black Hat Bash -Bash Scripting for Hackers and Pentesters
- نویسنده: Dolev Farhi, Nick Aleks
- حوزه: آزمون نفوذ
- سال انتشار: 2024
- تعداد صفحه: 347
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 8.45 مگابایت
این کتاب با آموزش مبانی سینتکس و اسکریپتنویسی bash به شما آغاز میشود. سپس این مهارتها را در هر مرحله از تست نفوذ علیه یک شبکه هدف مبتنی بر لینوکس، از دسترسی اولیه تا استخراج دادهها، به کار میگیرد. در طول مسیر، سیستم عامل لینوکس را بررسی کرده و مهارتهای هک bash خود را افزایش خواهید داد. فصل 1: مبانی Bash مروری سطح بالا بر سینتکس bash، از جمله اختصاص متغیرها، استفاده از عملگرهای حسابی، مدیریت کدهای ورودی و خروجی و موارد دیگر ارائه میدهد. فصل 2: کنترل جریان و پردازش متن مفاهیم پیشرفتهتر bash، مانند شرایط آزمایش، استفاده از حلقهها، ادغام کد در توابع و ارسال دستورات به پسزمینه را پوشش میدهد. همچنین برخی از روشهای سفارشیسازی محیط bash خود را برای تست نفوذ خواهید آموخت. فصل 3: راهاندازی یک آزمایشگاه هک شما را در ساخت یک آزمایشگاه برای استفاده در ادامه کتاب راهنمایی میکند. برای تمرین هک bash خود به Kali Linux و یک محیط هدف مبتنی بر Docker آسیبپذیر تکیه خواهید کرد. فصل 4: شناسایی فعالیتهای شناسایی علیه یک شبکه را از دیدگاه جعبه سیاه پوشش میدهد. شما ابزارهای هک را با اسکریپتنویسی bash ترکیب خواهید کرد تا جمعآوری اطلاعات را خودکار کنید. فصل 5: اسکن و فازینگ آسیبپذیری روشهای استفاده از bash برای شناسایی و بهرهبرداری از آسیبپذیریها را بررسی میکند. شما یاد خواهید گرفت که اسکریپتهای bash را برای اسکن و فازینگ وظایف، که مراحل حیاتی در هر تست نفوذ هستند، بنویسید. فصل 6: به دست آوردن یک پوسته وب به تکنیکهایی برای به دست آوردن جای پایی با امتیاز پایین در سیستم هدف، با تمرکز ویژه بر استقرار پوستههای وب و انجام تزریق دستورات سیستم عامل، میپردازد. همچنین روشهای مختلفی را برای ارتقاء محیطهای پوسته محدود کشف خواهید کرد و پایهای برای حملات آینده ایجاد خواهید کرد. فصل 7: پوستههای معکوس ایجاد پوستههای معکوس، یک تکنیک دسترسی اولیه که جهت اتصال به سرورهای راه دور را تغییر میدهد، را پوشش میدهد. شما تئوری پشت نحوه کار پوستههای معکوس را یاد خواهید گرفت، سپس از آنها برای دسترسی پایدار به یک دستگاه راه دور استفاده خواهید کرد. فصل 8: جمعآوری اطلاعات محلی روشهای جمعآوری اطلاعات از یک میزبان لینوکس آسیبدیده را بدون ارسال هیچ بستهای در سراسر شبکه که میتواند فعالیتهای شما را لو دهد، بررسی میکند. شما در دایرکتوری فایلها و سیستم مجوزهای لینوکس پیمایش خواهید کرد، اطلاعاتی در مورد جلسات کاربر جمعآوری خواهید کرد، نرمافزارهای نصب شده را بررسی خواهید کرد و موارد بسیار دیگری را خواهید آموخت. فصل 9: افزایش امتیاز، مسیرهای بالقوه برای افزایش امتیاز، مانند مجوزهای پیکربندی نادرست، منابع مشترک و سایر نقصها را مورد بحث قرار میدهد. فصل 10: پایداری، روشهای مقاومسازی دسترسی شما به یک شبکه در برابر تغییرات محیطی را بررسی میکند. شما اعتبارنامهها را میدزدید، پیکربندی سرویسها را تغییر میدهید و موارد دیگر را انجام میدهید. فصل 11: کاوش شبکه و حرکت جانبی، رویکردهای زندگی در خارج از خشکی برای دسترسی به سرورهای دیگر در شبکه هدف را مورد بحث قرار میدهد. فصل 12: فرار و خروج دفاعی، کنترلهای امنیتی دفاعی را که معمولاً در محیطهای شرکتی دیده میشوند، پوشش میدهد. یاد خواهید گرفت که چگونه امنیت را دستکاری کنید.
This book begins by teaching you the foundations of bash syntax and scripting. It then applies those skills to each stage of a penetration test against a Linux-based target network, from initial access to data exfiltration. Along the way, you’ll explore the Linux operating system and enhance your bash hacking skills. Chapter 1: Bash Basics Provides a high-level overview of bash syntax, including assigning variables, using arithmetic operators, handling input and exit codes, and much more. Chapter 2: Flow Control and Text Processing Covers more advanced bash concepts, such as testing conditions, using loops, consolidating code into functions, and sending commands to the background. You’ll also learn some ways of customizing your bash environment for penetration testing. Chapter 3: Setting Up a Hacking Lab Walks you through building a lab to use throughout the rest of the book. You’ll rely on Kali Linux and a vulnerable Docker-based target environment to practice your bash hacking. Chapter 4: Reconnaissance Covers reconnaissance activities against a network from a black box point of view. You’ll combine hacking tools with bash scripting to automate information gathering. Chapter 5: Vulnerability Scanning and Fuzzing Explores ways of using bash to identify and exploit vulnerabilities. You’ll learn to write bash scripts for scanning and fuzzing tasks, crucial steps in any penetration test. Chapter 6: Gaining a Web Shell Dives into techniques for gaining a low-privileged foothold on a target system, with a particular focus on deploying web shells and performing OS command injections. You’ll also uncover various ways to upgrade limited shell environments, setting up a foundation for future attacks. Chapter 7: Reverse Shells Covers the establishment of reverse shells, an initial access technique that swaps the direction of the connection to remote servers. You’ll learn the theory behind how reverse shells work, then leverage them to gain stable access to a remote machine. Chapter 8: Local Information Gathering Explores ways of gathering information from a compromised Linux host without sending any packets across the network that could give your activities away. You’ll navigate the Linux file directory and permissions system, collect information about user sessions, explore installed software, and much more. Chapter 9: Privilege Escalation Discusses potential paths to privilege escalation, such as misconfigured permissions, shared resources, and other flaws. Chapter 10: Persistence Explores ways of making your access to a network resilient to environmental changes. You’ll steal credentials, modify service configurations, and more. Chapter 11: Network Probing and Lateral Movement Discusses livingoff- the-land approaches to reaching other servers on the target network. Chapter 12: Defense Evasion and Exfiltration Covers defensive security controls commonly seen in corporate environments. You’ll learn how to tamper with security
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
Download: Black Hat Bash -Bash Scripting for Hackers and Pentesters
نظرات کاربران