Searching...
Português
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Hacker Playbook

The Hacker Playbook

Practical Guide to Penetration Testing
por Peter Kim 2014 294 páginas
3.96
471 avaliações
Ouvir
Try Full Access for 7 Days
Unlock listening & more!
Continue

Principais conclusões

1. Estabeleça uma Linha de Base para Testes de Penetração

Para alcançar isso, você precisa ter um sistema padrão de linha de base, ferramentas e processos.

Processo Repetível. Uma abordagem consistente é crucial para testes de penetração eficazes. Isso envolve a configuração de sistemas de ataque padronizados, ferramentas e metodologias. Ter tanto uma máquina Windows quanto uma Linux configuradas com ferramentas essenciais permite testes consistentes em diferentes ambientes.

Snapshots de Máquinas Virtuais. Tirar snapshots de máquinas virtuais (VMs) limpas e configuradas é uma salvação. Isso permite que você retorne rapidamente a um estado conhecido, aplique patches, atualize ferramentas e adicione quaisquer ferramentas adicionais necessárias para compromissos específicos. Isso economiza tempo e garante consistência nos testes.

Hardware e Software. Os requisitos básicos de hardware incluem um laptop com pelo menos 8 GB de RAM, 500 GB de espaço em disco rígido (preferencialmente SSD) e um processador Intel Quad Core i7. O software essencial inclui VMware Workstations/Fusion/Player ou Virtual Box, e Kali Linux. Ferramentas comerciais como Nexpose/Nessus e Burp Suite são altamente recomendadas para testes profissionais.

2. Domine a Coleta de Informações Passivas

Comece com a Descoberta Passiva, que buscará informações sobre o alvo, rede, clientes e mais, sem nunca tocar no host alvo.

Reconhecimento Não Intrusivo. A descoberta passiva envolve a coleta de informações sobre o alvo sem interagir diretamente com seus sistemas. Isso é crucial para evitar detecção e obter insights iniciais sobre a infraestrutura, pessoal e presença online do alvo.

Scripts de Descoberta. Ferramentas como Discover-scripts automatizam várias buscas, incluindo a identificação de pessoas dentro da organização, domínios, endereços de e-mail e arquivos. Esta ferramenta agrega informações de várias fontes, como LinkedIn, Google dorks e registros WHOIS, em um único relatório.

Listas Comprometidas. Utilizar dumps de credenciais conhecidas para reutilização de senhas pode ser altamente eficaz. Ao analisar bancos de dados vazados, como o vazamento da Adobe, você pode identificar endereços de e-mail e senhas criptografadas associadas ao domínio alvo. Essas informações podem ser usadas para quebra de senhas ou campanhas de spear phishing.

3. Empregue Técnicas de Escaneamento Ativo

A descoberta ativa é o processo de tentar identificar sistemas, serviços e potenciais vulnerabilidades.

Identificação de Sistemas e Serviços. A descoberta ativa envolve interagir diretamente com a rede alvo para identificar sistemas, serviços e potenciais vulnerabilidades. Isso requer o uso de scanners de rede como Nmap e scanners de vulnerabilidades como Nexpose/Nessus.

Processo de Escaneamento. Um processo típico de escaneamento envolve:

  • Escaneamento de Vulnerabilidades de Rede (Nexpose/Nessus)
  • Escaneamento com Nmap
  • Escaneamento com Scripts Personalizados do Nmap
  • Captura de Tela com PeepingTom

Captura de Banner do Nmap. Executar um escaneamento personalizado de detecção de sistema operacional e serviços do Nmap em portas comuns (ou todas as 65.535 portas) é essencial. Usar um script de captura de banner como banner-plus.nse pode rapidamente identificar a página de banner das portas abertas, fornecendo informações valiosas sobre os serviços em execução na rede alvo.

4. Explore Vulnerabilidades com Precisão

Uma vez que um scanner encontra uma vulnerabilidade, geralmente vou procurar um exploit funcional.

Ferramentas de Exploração. Metasploit é uma ferramenta comum para explorar vulnerabilidades. Ele permite que você selecione um exploit, defina opções, configure payloads e execute o ataque. No entanto, é crucial entender como os exploits funcionam e ser capaz de modificá-los, se necessário.

Exploração Manual. Muitas vezes, os exploits não estão disponíveis no Metasploit e devem ser encontrados em outros lugares. Esses exploits podem ser escritos em várias linguagens de script, como Python, C++, Ruby, Perl ou Bash. Como testador de penetração, você precisa estar familiarizado com como editar, modificar, executar e entender esses scripts.

Validação de Scripts. Antes de executar qualquer script, é crucial testá-lo primeiro. Alguns scripts podem conter código malicioso que pode prejudicar o sistema alvo. Sempre valide o código shell e entenda o impacto potencial do exploit.

5. Navegue Lateralmente pelas Redes

Esta seção se concentrará em mover-se pela rede e tentar passar de um usuário limitado até dominar toda a rede.

Coleta de Credenciais. Uma vez na rede, o objetivo é mover-se lateralmente e escalar privilégios. Isso geralmente envolve a coleta de credenciais usando ferramentas como Responder.py, WCE (Windows Credential Editor) e Mimikatz.

Responder.py. O Responder.py escuta solicitações LLMNR e NBT-NS e responde a elas, capturando hashes de desafio/resposta NTLM. Esses hashes podem ser quebrados usando John the Ripper ou oclHashcat.

Preferências de Política de Grupo (GPP). GPPs são extensões para Active Directory que permitem que administradores configurem definições em máquinas unidas ao domínio. No entanto, se os GPPs forem usados para empurrar contas de administrador local, os nomes de usuário e senhas podem ser armazenados em um formato legível no controlador de domínio, permitindo que qualquer usuário do domínio os recupere.

6. Domine Táticas de Engenharia Social

Se ataques a clientes estão no escopo de seus testes, a engenharia social é seu ataque “preferido”.

Domínios Doppelganger. Comprar domínios doppelganger (por exemplo, uscompany.com em vez de us.company.com) pode ser altamente eficaz para capturar informações sensíveis. Ao configurar um servidor SMTP com uma configuração catch-all, você pode interceptar e-mails enviados para o domínio escrito incorretamente.

Spear Phishing. Spear phishing envolve a criação de e-mails direcionados a indivíduos ou grupos específicos dentro de uma organização. Isso requer a coleta de informações sobre o alvo, como seus interesses, relacionamentos e padrões de comunicação.

Kit de Ferramentas de Engenharia Social (SET). O SET é uma poderosa estrutura para criar e lançar ataques de engenharia social. Inclui módulos para clonar sites, criar coletores de credenciais e gerar payloads maliciosos.

7. Evite a Detecção de Antivírus

Minha opinião sobre scanners de Antivírus (AV) é que eles existem para parar os script kiddies.

Detecção Baseada em Assinatura. Scanners de antivírus (AV) geralmente dependem da detecção baseada em assinatura, que envolve a identificação de padrões de código malicioso conhecidos. Para evitar a detecção de AV, é necessário modificar ou ofuscar seus payloads para não acionar essas assinaturas.

Ferramenta Evade. Ferramentas como Evade podem ajudar a identificar as strings ou padrões de código específicos que acionam a detecção de AV. Ao dividir o arquivo e escanear cada parte, você pode localizar exatamente onde está a assinatura.

Payloads em Python. Python é uma linguagem versátil para criar payloads maliciosos que podem evitar AV. Scripts em Python podem ser facilmente ofuscados e convertidos em executáveis usando ferramentas como py2exe ou pyinstaller.

8. Otimize Estratégias de Quebra de Senhas

Esta seção é onde coletei tudo o que auxilia nos testes de penetração, mas não tinha um lugar em outro lugar.

Ferramentas de Quebra de Senhas. John the Ripper (JtR) e oclHashcat são duas ferramentas poderosas para quebrar hashes de senhas. O JtR é uma ferramenta versátil que suporta uma ampla gama de algoritmos de hash, enquanto o oclHashcat aproveita o poder das GPUs para uma quebra mais rápida.

Listas de Palavras, Regras e Algoritmos de Hash. Para otimizar a quebra de senhas, é crucial definir listas de palavras, regras e algoritmos de hash. Listas de palavras contêm senhas comuns, regras modificam a lista de palavras para gerar variações, e algoritmos de hash especificam o tipo de hash que está sendo quebrado.

oclHashcat. oclHashcat é uma ferramenta poderosa para quebrar hashes de senhas usando GPUs. Ele suporta uma ampla gama de algoritmos de hash e pode ser usado para quebrar hashes WPAv2 e NTLMv2.

Última atualização:

Want to read the full book?

FAQ

What’s "The Hacker Playbook: Practical Guide to Penetration Testing" by Peter Kim about?

  • Comprehensive Penetration Testing Guide: The book is a hands-on, practical guide to penetration testing, structured like a football playbook with each chapter representing a different phase or tactic in a penetration test.
  • Real-World Techniques: It covers real-world tools, techniques, and methodologies used by professional penetration testers, focusing on efficiency and effectiveness.
  • Step-by-Step Playbook: The content is organized into ten sections, from setting up your environment to reporting, each with actionable steps and tool recommendations.
  • Focus on Practicality: Rather than exhaustive theory, the book emphasizes practical, repeatable processes and encourages readers to adapt and experiment with their own methods.

Why should I read "The Hacker Playbook" by Peter Kim?

  • Learn from Experience: The book distills years of the author’s penetration testing experience, offering lessons learned, best practices, and real-world scenarios.
  • Up-to-Date Tools and Methods: It introduces current industry-standard tools (like Kali Linux, Metasploit, Burp Suite) and how to use them effectively.
  • Practical, Not Just Theoretical: Readers gain actionable knowledge that can be immediately applied in lab or real-world environments.
  • Encourages Critical Thinking: The book stresses creativity, adaptability, and understanding over rote tool usage, helping readers become better security professionals.

What are the key takeaways from "The Hacker Playbook" by Peter Kim?

  • Establish a Repeatable Process: Building a consistent, baseline testing environment is crucial for effective penetration testing.
  • Blend Passive and Active Recon: Use both passive information gathering and active scanning to maximize discovery while minimizing detection.
  • Exploit and Move Laterally: After initial compromise, leverage post-exploitation techniques to escalate privileges and pivot within networks.
  • Report Effectively: Clear, actionable reporting is as important as technical skill—clients value understandable, validated findings and remediation advice.

How is "The Hacker Playbook" by Peter Kim structured, and what is the football playbook analogy?

  • Ten-Section Playbook: Each section is named after a football play (e.g., Pregame, The Drive, The Throw), representing a phase in a penetration test.
  • Sequential Progression: The structure mirrors the flow of a real engagement, from setup and reconnaissance to exploitation, lateral movement, and reporting.
  • Analogy for Strategy: The football theme emphasizes strategy, adaptability, and teamwork, paralleling the mindset needed for successful penetration testing.
  • Memorable Framework: This analogy helps readers remember the stages and tactics, making the methodology more accessible and engaging.

What are the essential tools and setup steps recommended in "The Hacker Playbook" by Peter Kim?

  • Dual-Platform Setup: The author recommends configuring both a Windows and a Linux (Kali) virtual machine for comprehensive testing.
  • Key Tools List: Essential tools include Kali Linux, Metasploit, Burp Suite Pro, Nessus/Nexpose, SMBExec, Veil, Mimikatz, WCE, and various browser add-ons.
  • Baseline and Snapshots: Take clean snapshots of your VMs after setup to quickly revert and maintain a consistent testing environment.
  • Regular Updates: Keep all tools and systems patched and updated to ensure effectiveness and security during engagements.

How does "The Hacker Playbook" by Peter Kim approach network and web application scanning?

  • Passive and Active Discovery: Start with passive reconnaissance (using tools like Discover Scripts and OSINT) to gather information without alerting targets.
  • Vulnerability Scanning: Use tools like Nessus or Nexpose for broad vulnerability assessment, complemented by Nmap for detailed port and service discovery.
  • Web Application Scanning: Employ Burp Suite Pro for spidering, content discovery, and active scanning of web applications, focusing on efficiency and depth.
  • Organizing Results: Tools like Peeping Tom help visualize and prioritize web targets by capturing screenshots of discovered web services.

What exploitation techniques and tools are highlighted in "The Hacker Playbook" by Peter Kim?

  • Metasploit Framework: Central to exploitation, with guidance on module selection, payload configuration, and running exploits (e.g., MS08-067).
  • Custom Exploits: Encourages understanding and modifying exploits in various languages (Python, Perl, C++) for situations where Metasploit modules are unavailable.
  • Script Safety: Stresses the importance of testing and validating scripts to avoid unintended damage to client systems.
  • Post-Exploitation Focus: Emphasizes the need to understand why exploits work, not just how to run them, to adapt to different environments.

How does "The Hacker Playbook" by Peter Kim cover web application attacks like SQL injection and XSS?

  • SQL Injection Tools: Detailed walkthroughs of using SQLmap and Sqlninja for both GET and POST parameter attacks, including shell access and database extraction.
  • Cross-Site Scripting (XSS): Explains reflective and stored XSS, with exploitation using the BeEF framework for advanced client-side attacks.
  • Bypassing Filters: Provides resources and scripts for XSS obfuscation and filter evasion, including crowd-sourced payloads and OWASP cheat sheets.
  • Other Web Attacks: Covers CSRF, session token analysis, fuzzing, and business logic testing, with practical Burp Suite examples.

What methods for lateral movement and privilege escalation are described in "The Hacker Playbook" by Peter Kim?

  • Credential Harvesting: Tools like Responder.py, WCE, and Mimikatz are used to capture or extract credentials from memory or network traffic.
  • Group Policy Preferences (GPP): Exploiting GPP to retrieve cleartext local admin passwords from domain controllers.
  • PSExec and SMBExec: Using these tools to execute code or extract hashes across multiple systems, leveraging obtained credentials.
  • PowerShell Post-Exploitation: PowerSploit and Nishang frameworks enable in-memory attacks, persistence, and data exfiltration without dropping files.

How does "The Hacker Playbook" by Peter Kim address social engineering and physical attacks?

  • Doppelganger Domains: Registering typo-squatted domains to intercept emails and credentials, and even set up malicious SSH servers.
  • Phishing Campaigns: Using Metasploit Pro and the Social Engineering Toolkit (SET) to craft and track spear phishing and credential harvesting attacks.
  • Physical Access Attacks: Techniques include wireless cracking, card cloning, and deploying drop boxes (e.g., Odroid U2) for persistent network access.
  • Creative Payload Delivery: Advice on using Excel macros, USB/CD drops, and leveraging trust relationships for successful social engineering.

What strategies for evading antivirus and maintaining stealth are recommended in "The Hacker Playbook" by Peter Kim?

  • Signature Evasion: Demonstrates how to identify and modify AV signatures in binaries (e.g., WCE) using tools like Evade and hex editors.
  • Custom Payloads: Use Veil and SMBExec to generate obfuscated Meterpreter payloads that bypass AV detection.
  • Python-Based Attacks: Leverage Python for custom shells and keyloggers, often whitelisted and less likely to be flagged by AV.
  • In-Memory Execution: Employ PowerShell and post-exploitation frameworks to run attacks entirely in memory, reducing forensic artifacts.

What reporting and professional development advice does "The Hacker Playbook" by Peter Kim offer?

  • Effective Reporting: Emphasizes clear, validated, and actionable reports over raw scanner output; includes rating vulnerabilities and providing remediation steps.
  • Continuous Learning: Recommends attending conferences, taking specialized training, and reading both technical and non-technical books.
  • Practice and Community: Encourages participation in Capture The Flag (CTF) events, using vulnerable frameworks, and engaging with the security community.
  • Staying Current: Suggests following curated RSS feeds, email lists, and Twitter accounts to keep up with the rapidly evolving security landscape.

What are the best quotes from "The Hacker Playbook" by Peter Kim and what do they mean?

  • "Practice makes perfect. The rule I’ve always heard is that it takes 10,000 hours to master something. However, I don’t believe that there is ever a time that anyone can completely master penetration testing..."
    • Emphasizes the importance of continual learning and practice in the ever-changing field of security.
  • "You really can’t just run tools, but you have to use your own creativity to give your customer the best and most real type of attack they might receive."
    • Highlights the need for creativity and adaptability beyond automated tools.
  • "To become a better security professional, some of the most important things to do are: Learn, study, and understand vulnerabilities and common security weaknesses; Practice exploiting and securing vulnerabilities in controlled environments; Perform testing in real world environments; Teach and present to the security community."
    • Outlines a holistic approach to professional growth in security.
  • "Do not test systems that you do not own or do not have permission to scan or attack."
    • Stresses the ethical and legal responsibilities of penetration testers.

Avaliações

3.96 de 5
Média de 471 avaliações do Goodreads e da Amazon.

O Hacker Playbook recebe críticas mistas, com uma avaliação geral de 3,96/5. Os leitores apreciam sua estrutura para testes de penetração e abordagem prática, considerando-o útil para profissionais, mas não para iniciantes. Alguns elogiam sua cobertura abrangente e dicas valiosas, enquanto outros criticam sua profundidade superficial e dependência excessiva de descrições de ferramentas. O livro é elogiado pelos capítulos sobre pós-exploração e movimentação lateral, mas é criticado por informações desatualizadas e formatação deficiente. Muitos o recomendam como um guia de referência para pentesters experientes, embora alguns sintam que falta explicações detalhadas sobre os conceitos subjacentes.

Your rating:
4.4
54 avaliações

Sobre o autor

Peter Kim é uma figura respeitada no campo da cibersegurança, conhecido por sua expertise em testes de penetração e hacking ético. Como autor de The Hacker Playbook, Kim se estabeleceu como um profissional bem informado na indústria. Seu trabalho foca em fornecer orientações práticas para profissionais de segurança, baseando-se em sua vasta experiência no setor. A abordagem de Kim enfatiza aplicações do mundo real e ferramentas atuais, tornando seu conteúdo relevante para aqueles que estão ativamente envolvidos em testes de penetração. Embora os detalhes biográficos específicos sejam limitados nas informações fornecidas, a reputação de Kim é evidente através da recepção de seu livro e seu impacto na comunidade de cibersegurança.

Listen
Now playing
The Hacker Playbook
0:00
-0:00
Now playing
The Hacker Playbook
0:00
-0:00
1x
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Swipe
Library
Get App
Create a free account to unlock:
Recommendations: Personalized for you
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
200,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
Read unlimited summaries. Free users get 3 per month
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Aug 11,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
200,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...