譯者雪茗是我的一位朋友,看到她翻譯的這個教程後,我覺得非常不錯。

  • 譯者:Snowming(雪茗) 時間:北京時間 2019-03-17
  • 本書英文名:The Hacker Playbook 3

閱讀及 PDF 下載

  • 在 Github 上閱讀本書
  • PDF 下載

免責聲明

@Snowming 純粹出於學習目的與個人興趣翻譯本書。本人承諾絕不用此譯文謀取任何形式的經濟利益。也堅決拒絕其他任何人以此牟利。本譯文只供學習研究參考之用,不得用於商業用途。@Snowming 保留對此版本譯文的署名權及其它相關權利。若有人使用本譯文進行侵權行為或者違反知識產權保護法的任何行為,與本譯者無關。譯者堅決反對此類行為。

基於開源精神,譯者歡迎一切基於學習研究目的的轉發,但任何轉載必須註明出處。

譯者的話

這本書是 The Hacker Playbook 的第三版,通常我們也說它是紅隊版。因為本書是以紅藍對抗中紅隊的視角來撰寫的。

首先要說一聲抱歉,因為我的翻譯可能並不是特別好。首先,整本書是在三週的時間僅由我一個人翻譯完的,因為本人臨近碩士畢業,不可能花太多時間來作這件事情。而且這本書的專業程度比較高,並不是一本科普讀物。而譯者的專業水平有限,所以可能對本書的理解上也受限於我的專業水平。但是,譯者儘力以最大的誠意,來完成此書的翻譯。我尋求的效果是:完成本書作者與中文讀者之間的連接。基於此目標,我的翻譯原則有以下幾條:

  1. 對每一個句子,我並非在詞義的層面上簡單的譯為中文,而是按照自己的理解翻譯的。我有一種觀點:如果那樣的話,與谷歌翻譯有什麼區別呢?所以我會在詞義的基礎上,去理解作者的每一句話,查閱相關資料,結合詞義、句意、專業知識背景來翻譯。所以讀者可以看到,我在一些地方貼出了一些補充資料。我希望我的翻譯既保留作者原意,也更符合中文。其中若有不明之處,我跟幾位比我從業經驗豐富的安全行業朋友進行了討論,畢竟我資歷尚淺,若是因為自己的膚淺理解而誤導讀者,那可真是我的過錯了。對每一個句子,只有我自己讓我是可以讀懂的,我才會貼上來。
  2. 因為中文和英文的確存在差異,並非每一句英文的意思都可以用中文完全表達出同樣的意思,不可避免的存在些個翻譯出來比較奇怪的詞語。對於這種情況,我會去互聯網上基於關鍵詞進行搜索,參考諸如微軟中文文檔之類的翻譯,最好是遵循他們的翻譯慣例。因為毋庸置疑的,專業的微軟文檔工程師肯定比我的水平高。
  3. 譯文中所有的鏈接我自己都點過一遍,雖然我拿到的英文 PDF 有些鏈接自己都無法訪問,但是我儘力還原作者原意,通過網路搜索找到正確鏈接貼上。對於其他的過期鏈接我也會更附上說明。這裡必須說明,事實上,不斷的有一些鏈接失效,僅僅我翻譯的這三週,到我今天定稿,就很多失效了。我也只能盡量貼上最新的鏈接。
  4. 一些專業術語保留英文常用習慣,因為畢竟本書不是一本科普書。我身邊很多安全從業者,不會把 payload 說成攻擊載荷。所以本書中除第一次遇到 payload 會附註攻擊載荷,後面一律使用payload。類似的專業術語還包括 beacon、POC、AD 等。
  5. 一些工具裡面的選項保留英文。因為若翻譯為中文,可能導致讀者無法找到該選項,操作不便,反而弄巧成拙。
  6. 關於【譯者注】:我思故我惑。書裏也有很多我讀不懂的、不太理解的知識盲區。讀的時候我會查找相關資料,但是我就會想,為什麼不把我找到的覺得不錯的資料分享給讀者呢?這就是我的翻譯中那些【譯者注】的由來。因為我把這個翻譯當作書+筆記本來用了,所以有很多連接那是因為我自己也要看。如果你不看,請忽略。並且,既然這是中文翻譯,所以我分享的參考資料以中文資料為主。英文鏈接是我覺得特別好的文章才會附上。
  7. 我拿到的英文 PDF 版本,上面的一些代碼存在問題。比如這一句書中的原代碼 python SharpShooter.py —interactive。但是 其實應該是 --。本書中有多個這種錯誤。所以根據譯者經驗: 如果你跑不通的話,讀者可以自行替換為 --- 來試試,或許就可以跑通了。實在再跑不通的話,可以在網上進行搜索。
  8. PDF 版本中,如果用 [] 括起來的鏈接無法訪問,請觀察 URL,根據情況刪除 ],一般就可以訪問了。

閱讀建議

  1. 先大概理解每一章講的是什麼,比如:
  • 第一章 環境搭建
  • 第二章 信息收集
  • 第三章 web漏洞利用
  • 第四章 內網橫向移動和許可權提升
  • ...... 在心裡有個這種樸素的目錄,能幫助你讀完本書後對紅隊工作流程心中有數。
  1. 根據用途對本書中提到的所有你覺得好的工具建一個速查清單。我覺得你可以參考這篇來建:適用於滲透測試不同階段的工具收集整理
  2. 本書畢竟是一本外語書,有的工具不適合國內環境。大家自行取捨。

對於本書的一些想法

技術的發展日新月異,所以本書中的一些工具可能有些過時了。我們對本書中的內容無需盲從,可以結合一些自己的思考。

比如,第七章的內容可能會有些跟不上時代。但其實第七章中重新編譯 msf 其實就是為了:

  1. 儘可能消除 msf 的流量指紋特徵;
  2. 強化 msf 的 payload 的一些靜態免殺能力;
  3. 自定義添加一些功能(和 C2 交互方面,動態執行方面,流量優化方面)。

如果想清楚這個,那麼看懂並理解它的操作會簡單很多。現在針對攻擊框架的二次開發基本都是在這麼做,思路一致,只是實現方式各有不同,但萬變不離其宗,我們依然可以從書中的二次開發思路中獲得一些啟示。

而且本書作者的一個觀點,我認為非常有趣。他說:紅隊的技術是基於 OSI 七層的不斷輪迴。作者甚至額外加了一個第八層——社會工程學攻擊。如果你看完本書,就會發現,的確,工具有基於物理層的、傳輸層的......一直到社會工程學攻擊。作者認為,當一切防禦措施都做得接近完美的時候,我們仍然可以利用第八層,社會工程學攻擊去進行滲透。而隨著新的技術的發展、不斷地趨於大和複雜,一些曾經出現過的舊的漏洞又會出現。傳統的攻擊方法會迸發出新的生機。

這大概就是我們閱讀此類書的目的吧。與其授人以魚不如授人以漁,一些工具病毒出來不久,就會被安全廠商逆向、簽名。但是如果我們習得了屠龍之術,那麼就能以不變應對萬變。我從本書中作者的循循善誘中學到了很多,作者不僅逐步深入,還會跟我們講為什麼編程能力對安全人員很重要、為什麼我們需要理解底層......我相信如果你認真讀了,你會跟我一樣收穫頗多。

關於譯文中的錯誤處理

不可避免的,本書的翻譯仍然存在很多問題,大家可以積極提 issue 給我,包括標點符號全形半形的問題也可以提給我。在此先行感謝。

另外錯誤的改正情況也會在本倉庫的 UPDATE 頁面進行實時更新。

特別感謝

在這本書的翻譯過程中,我也收穫了友誼。為了一個詞我們可以討論很久,這樣的同行,讓我深深的覺得我沒有選錯方向。感謝以下的小夥伴幫我提供校對支持:

  • 哈姆太郎
  • 匿名jack
  • Victor Zhu
  • leitbogioro

也感謝以下的小夥伴願意跟我討論書上的問題:

  • 哈姆太郎
  • 匿名jack
  • googu0

在此對你們提供的幫助表示真誠的謝意。

協議

CC BY-NC-SA 4.0

Whats More

  • 歡迎加入360企業安全高級攻防部!

推薦閱讀:

相關文章