- عنوان کتاب: Infrastructure Attack Strategies for Ethical Hacking
- نویسنده: Himanshu Sharma , Harpreet Singh
- حوزه: هک اخلاقی
- سال انتشار: 2024
- تعداد صفحه: 435
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 16.7 مگابایت
فصلهای اولیه با پوشش اصطلاحات و روشهای ضروری برای حملات زیرساختی، از جمله شناسایی شبکههای خارجی و داخلی، بهرهبرداری از روترها، سرویسها و برنامههای آسیبپذیر برای دسترسی، پایه و اساس را تشکیل میدهند. در ادامه، کتاب فرآیند ایجاد دسترسی پایدار از راه دور با استفاده از پوستههای رمزگذاری شده پایدار را بررسی میکند و پس از آن، شمارش دقیقی از سیستمهای ویندوز و لینوکس ارائه میدهد که افزایش امتیازات را به سطوح مدیریتی تسهیل میکند. با تکیه بر دسترسی، خوانندگان بر تکنیکهای حرکت جانبی مانند چرخش شبکه برای ارائه بارهای مخرب برای نفوذ عمیقتر در کل زیرساخت داخلی تسلط خواهند یافت. سیستمهای حیاتی کسب و کار، مانند پایگاههای داده، همچنین از نظر الگوهای حمله رایج و تکنیکهای استخراج دادهها در هر دو محیط onprem و cloud پوشش داده میشوند. فصلهای پایانی منحصراً بر هک کردن گوهرهای تاج شبکههای سازمانی – نفوذ به کنترلکنندههای دامنه Active Directory برای دستیابی به تسلط کامل سازمانی – تمرکز دارند. ترکیبی از چارچوبهای ویژه مانند BloodHound و ابزارهای قدرتمندی مانند Mimikatz برای نفوذ به هویت معرفی شدهاند. در پایان، تکنیکهایی مانند حمله به Kerberos، پایداری AD از طریق DCSync و دستکاری تراستهای جنگلی نشان داده شده است که پتانسیل تأثیر مخرب آنها را نشان میدهد. در مجموع، این کتاب یک راهنمای جامع است که قویترین حملات زیرساختی که امروزه توسط دشمنان انجام میشود را پوشش میدهد. فصل 1 اصول اولیه حملات زیرساختی، از جمله انواع، روش هک اخلاقی و طرز فکر برای به خطر انداختن سیستمهای سازمانی را پوشش میدهد. فصل 2 در مورد شناسایی شبکه خارجی، مانند شمارش زیر دامنه، شناسایی داراییها و انگشتنگاری سیستم عامل برای برنامهریزی حملات هدفمند بحث میکند. فصل 3 سوءاستفادههای رایج روتر، آسیبپذیریها در سیستم عامل و حملات MITM روتر برای دستیابی به دسترسی اولیه به شبکه را توضیح میدهد. فصل 4 بر ایجاد اولین جای پا از طریق حمله به سرویسها و برنامههای در معرض دید با استفاده از سوءاستفادههای عمومی و Metasploit تمرکز دارد. فصل 5 تکنیکهایی را برای دستیابی به پوستههای پایدار از طریق اتصالات bind/reverse و رمزگذاری کانالهای ارتباطی برای مخفیکاری آموزش میدهد. فصل 6 شمارش ویندوز با استفاده از اسکریپتها و چارچوبهای تزریق حافظه مانند Cobalt Strike را برای استخراج اعتبارنامهها/دادهها پوشش میدهد. فصل 7، شمارش لینوکس را از طریق اسکن فرآیندها، سیستمهای فایل و سرویسها برای شناسایی بردارهای افزایش امتیاز توضیح میدهد. فصل 8، شناسایی شبکه داخلی را از طریق شنود بسته و آزادسازی رمز عبور برای اعتبارنامهها برای فعال کردن حملات عمیقتر معرفی میکند. فصل 9 بر تکنیکهای اساسی حرکت جانبی، از جمله چرخش ایستگاه کاری آسیبدیده و انتقال پورت SSH تمرکز دارد. فصل 10، حرکت جانبی پیشرفته را از طریق ماژولهای محوری Metasploit و پروکسی جورابهای Cobalt Strike برای اسکن/دسترسی مخفیانه در سراسر شبکهها پوشش میدهد. فصل 11، روشهای رایج حمله به پایگاه داده مانند تزریق SQL، اکسپلویتهای MongoDB/Elasticsearch برای RCE و سرقت دادهها را مورد بحث قرار میدهد. فصل 12، تکنیکهای هک Active Directory را برای شمارش از طریق اسکریپتهایی مانند ADRecon و به دنبال آن حمله به AD FS و DCSync توضیح میدهد. فصل 13، استفاده از ابزار BloodHound را برای شناسایی مسیرهای اعتماد پنهان AD به دسترسی Domain Admin آموزش میدهد. فصل 14، حملات پیشرفته AD، از جمله دستکاری بلیط Kerberos و حمله به اعتمادهای جنگلی بین محیطهای AD متصل را پوشش میدهد.
The initial chapters set the foundation by covering essential terminology and methodologies for infrastructure attacks, including external and internal network reconnaissance, exploitation of vulnerable routers, services, and applications to gain access. Next, the book walks through the process of establishing persistent remote access using stabilized encrypted shells, followed by a detailed enumeration of Windows and Linux systems, facilitating the escalation of privileges to administrator levels. Building on the access, readers will master lateral movement techniques such as network pivoting to deliver payloads for deeper compromises across the entire internal infrastructure. Critical business systems, such as databases, are also covered for common attack patterns and data extraction techniques in both onprem and cloud environments. The concluding chapters exclusively focus on hacking the crown jewels of enterprise networks – compromising Active Directory domain controllers to achieve total organizational dominance. A combination of special frameworks like BloodHound and powerful tools like Mimikatz are introduced for identity compromisation. In the end, techniques such as attacking Kerberos, AD persistence via DCSync, and manipulating forest trusts are demonstrated, showcasing their devastating impact potential. Overall, this book is a comprehensive manual covering the most potent infrastructure attacks deployed by adversaries today. Chapter 1 covers the basics of infrastructure attacks, including types, ethical hacking methodology, and the mindset for compromising enterprise systems. Chapter 2 discusses external network reconnaissance, such as subdomain enumeration, identifying assets, and OS fingerprinting to plan targeted attacks. Chapter 3 explains common router exploits, vulnerabilities in firmware, and router MITM attacks to gain initial network access. Chapter 4 focuses on establishing the first foothold via attacking exposed services and applications using public exploits and Metasploit. Chapter 5 teaches techniques to gain persistent shells via bind/reverse connections and encrypting communication channels for stealth. Chapter 6 covers Windows enumeration using scripts and memory injection frameworks like Cobalt Strike to extract credentials/data. Chapter 7 explains Linux enumeration via scanning processes, file systems, and services to identify privilege escalation vectors. Chapter 8 introduces internal network reconnaissance via packet sniffing and password dumping for credentials to enable deeper attacks. Chapter 9 focuses on basic lateral movement techniques, including compromised workstation pivoting and SSH port forwarding. Chapter 10 covers advanced lateral movement via Metasploit pivot modules and Cobalt Strike socks proxy for stealthy scanning/access across networks. Chapter 11 discusses common database attack methods such as SQL injection, MongoDB/Elasticsearch exploits for RCE, and data theft. Chapter 12 explains Active Directory hacking techniques for enumeration via scripts like ADRecon, followed by attacking AD FS and DCSync. Chapter 13 teaches the use of the BloodHound tool for identifying hidden AD trust paths to Domain Admin access. Chapter 14 covers advanced AD attacks, including Kerberos ticket manipulation and attacking forest trusts between connected AD environments.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Infrastructure Attack Strategies for Ethical Hacking
نظرات کاربران