100% found this document useful (1 vote)
21 views

Get Cyber Operations Building, Defending, and Attacking Modern Computer Networks O'Leary PDF ebook with Full Chapters Now

Operations

Uploaded by

bollihobelxy
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
21 views

Get Cyber Operations Building, Defending, and Attacking Modern Computer Networks O'Leary PDF ebook with Full Chapters Now

Operations

Uploaded by

bollihobelxy
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 55

Download the Full Version of textbook for Fast Typing at textbookfull.

com

Cyber Operations Building, Defending, and


Attacking Modern Computer Networks O'Leary

https://textbookfull.com/product/cyber-operations-building-
defending-and-attacking-modern-computer-networks-oleary/

OR CLICK BUTTON

DOWNLOAD NOW

Download More textbook Instantly Today - Get Yours Now at textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Biota Grow 2C gather 2C cook Loucas

https://textbookfull.com/product/biota-grow-2c-gather-2c-cook-loucas/

textboxfull.com

Building Modern Networks Create and manage cutting edge


networks and services 1st Edition Steven Noble

https://textbookfull.com/product/building-modern-networks-create-and-
manage-cutting-edge-networks-and-services-1st-edition-steven-noble/

textboxfull.com

Cyber Operations And International Law François Delerue

https://textbookfull.com/product/cyber-operations-and-international-
law-francois-delerue/

textboxfull.com

Cyber Resilience of Systems and Networks Alexander Kott

https://textbookfull.com/product/cyber-resilience-of-systems-and-
networks-alexander-kott/

textboxfull.com
Cyber Physical Systems for Next Generation Networks
Advances in Computer and Electrical Engineering ACEE 1st
Edition Amjad Gawanmeh (Editor)
https://textbookfull.com/product/cyber-physical-systems-for-next-
generation-networks-advances-in-computer-and-electrical-engineering-
acee-1st-edition-amjad-gawanmeh-editor/
textboxfull.com

Computer Networks Piotr Gaj

https://textbookfull.com/product/computer-networks-piotr-gaj/

textboxfull.com

Ethics and Policies for Cyber Operations A NATO


Cooperative Cyber Defence Centre of Excellence Initiative
1st Edition Mariarosaria Taddeo
https://textbookfull.com/product/ethics-and-policies-for-cyber-
operations-a-nato-cooperative-cyber-defence-centre-of-excellence-
initiative-1st-edition-mariarosaria-taddeo/
textboxfull.com

Public Relations in China Building and Defending your


Brand in the PRC 1st Edition David Wolf (Auth.)

https://textbookfull.com/product/public-relations-in-china-building-
and-defending-your-brand-in-the-prc-1st-edition-david-wolf-auth/

textboxfull.com

Computer Networks, 6th Edition Andrew S. Tanenbaum

https://textbookfull.com/product/computer-networks-6th-edition-andrew-
s-tanenbaum/

textboxfull.com
Cyber
Operations
Building, Defending, and Attacking
Modern Computer Networks

Second Edition

Mike O’Leary
Cyber Operations
Building, Defending, and Attacking
Modern Computer Networks
Second Edition

Mike O’Leary
Cyber Operations: Building, Defending, and Attacking Modern Computer Networks

Mike O’Leary
Towson, MD, USA

ISBN-13 (pbk): 978-1-4842-4293-3      ISBN-13 (electronic): 978-1-4842-4294-0


https://doi.org/10.1007/978-1-4842-4294-0
Library of Congress Control Number: 2019933305

Copyright © 2019 by Mike O’Leary


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Susan McDermott
Development Editor: Laura Berendson
Coordinating Editor: Rita Fernando
Cover designed by eStudioCalamar
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street,
6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-
sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member
(owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a
Delaware corporation.
For information on translations, please e-mail [email protected], or visit http://www.apress.com/
rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on GitHub via the book’s product page, located at www.apress.com/9781484242933. For more
detailed information, please visit http://www.apress.com/source-code.
Printed on acid-free paper
Dedicated to all of the security professionals
who volunteer their time to work with students.
Table of Contents
About the Author����������������������������������������������������������������������������������������������������xxi
About the Technical Reviewer������������������������������������������������������������������������������xxiii
Acknowledgments�������������������������������������������������������������������������������������������������xxv
Introduction���������������������������������������������������������������������������������������������������������xxvii

Chapter 1: System Setup������������������������������������������������������������������������������������������ 1


Introduction����������������������������������������������������������������������������������������������������������������������������������� 1
Virtualization Tools������������������������������������������������������������������������������������������������������������������������ 1
VMWare Workstation��������������������������������������������������������������������������������������������������������������� 2
VirtualBox�������������������������������������������������������������������������������������������������������������������������������� 6
Building Linux Systems��������������������������������������������������������������������������������������������������������������� 11
Networking���������������������������������������������������������������������������������������������������������������������������� 11
Configuring Software Repositories���������������������������������������������������������������������������������������� 18
Services��������������������������������������������������������������������������������������������������������������������������������� 24
Virtualization Support������������������������������������������������������������������������������������������������������������ 25
Browser Software������������������������������������������������������������������������������������������������������������������ 28
Building Windows Systems��������������������������������������������������������������������������������������������������������� 36
Installation����������������������������������������������������������������������������������������������������������������������������� 37
Virtualization Support������������������������������������������������������������������������������������������������������������ 40
Networking on Windows�������������������������������������������������������������������������������������������������������� 40
Browsers on Windows����������������������������������������������������������������������������������������������������������� 43
Notes and References����������������������������������������������������������������������������������������������������������������� 45
Virtualization Tools����������������������������������������������������������������������������������������������������������������� 46
Building Linux Systems��������������������������������������������������������������������������������������������������������� 46
Building Windows Systems��������������������������������������������������������������������������������������������������� 47

v
Table of Contents

Chapter 2: Basic Offense���������������������������������������������������������������������������������������� 51


Introduction��������������������������������������������������������������������������������������������������������������������������������� 51
Ethics������������������������������������������������������������������������������������������������������������������������������������� 51
Metasploit������������������������������������������������������������������������������������������������������������������������������ 52
Vulnerabilities������������������������������������������������������������������������������������������������������������������������ 52
Metasploit: EternalBlue��������������������������������������������������������������������������������������������������������������� 53
Attack: EternalBlue on Windows 7 SP1��������������������������������������������������������������������������������� 53
Metasploit: Attacking the Browser���������������������������������������������������������������������������������������������� 62
Metasploit Modules for Internet Explorer������������������������������������������������������������������������������ 62
Attack: MS13-055 CAnchorElement�������������������������������������������������������������������������������������� 65
Metasploit Modules for Firefox���������������������������������������������������������������������������������������������� 71
Attack: Firefox Proxy Prototype Privileged Javascript Injection�������������������������������������������� 72
Metasploit: Attacking Flash��������������������������������������������������������������������������������������������������������� 77
Metasploit Modules for Adobe Flash Player�������������������������������������������������������������������������� 77
Attack: Adobe Flash Player UncompressViaZlibVariant Uninitialized Memory����������������������� 82
Metasploit: Attacking Java���������������������������������������������������������������������������������������������������������� 86
Metasploit Modules for Java������������������������������������������������������������������������������������������������� 86
Attack: Java JAX-WS Remote Code Execution���������������������������������������������������������������������� 88
Attack: Java Applet ProviderSkeleton Insecure Invoke Method��������������������������������������������� 93
Malware�������������������������������������������������������������������������������������������������������������������������������������� 96
Malware Attack: Windows Executable����������������������������������������������������������������������������������� 96
Malware Attack: Linux ELF�������������������������������������������������������������������������������������������������� 100
Metasploit and Meterpreter Commands����������������������������������������������������������������������������������� 101
Metasploit���������������������������������������������������������������������������������������������������������������������������� 101
Meterpreter������������������������������������������������������������������������������������������������������������������������� 104
Armitage����������������������������������������������������������������������������������������������������������������������������������� 115
Notes and References��������������������������������������������������������������������������������������������������������������� 117
References�������������������������������������������������������������������������������������������������������������������������� 119
Chapter 3: Operational Awareness����������������������������������������������������������������������� 121
Introduction������������������������������������������������������������������������������������������������������������������������������� 121
Linux Tools�������������������������������������������������������������������������������������������������������������������������������� 121
Determining Users Logged On to the System���������������������������������������������������������������������� 121
vi
Table of Contents

Determining User Activity���������������������������������������������������������������������������������������������������� 124


Determining the State of the System���������������������������������������������������������������������������������� 126
Detect: Java JAX-WS Remote Code Execution�������������������������������������������������������������������� 131
Detect: Firefox XCS Code Execution������������������������������������������������������������������������������������ 137
Windows Tools�������������������������������������������������������������������������������������������������������������������������� 141
Determining Users Logged On to the System���������������������������������������������������������������������� 141
Determining the State of the System���������������������������������������������������������������������������������� 144
Detect: MS13-055 CAnchorElement������������������������������������������������������������������������������������ 151
Detect: Adobe Flash Player Shader Buffer Overflow������������������������������������������������������������ 154
Network Tools��������������������������������������������������������������������������������������������������������������������������� 157
Tcpdump������������������������������������������������������������������������������������������������������������������������������ 157
Wireshark���������������������������������������������������������������������������������������������������������������������������� 157
Detect: Java JAX-WS Remote Code Execution�������������������������������������������������������������������� 160
Notes and References��������������������������������������������������������������������������������������������������������������� 163

Chapter 4: DNS and BIND�������������������������������������������������������������������������������������� 165


Introduction������������������������������������������������������������������������������������������������������������������������������� 165
Namespaces������������������������������������������������������������������������������������������������������������������������ 165
Installing BIND�������������������������������������������������������������������������������������������������������������������������� 166
Configuring BIND����������������������������������������������������������������������������������������������������������������������� 168
Building a Master���������������������������������������������������������������������������������������������������������������� 168
Controlling the Nameserver������������������������������������������������������������������������������������������������� 177
Starting BIND on Linux�������������������������������������������������������������������������������������������������������� 178
Starting BIND on Windows��������������������������������������������������������������������������������������������������� 181
Completing the Installation�������������������������������������������������������������������������������������������������� 183
Building a Slave������������������������������������������������������������������������������������������������������������������� 184
Querying DNS���������������������������������������������������������������������������������������������������������������������������� 187
Nslookup������������������������������������������������������������������������������������������������������������������������������ 187
Dig��������������������������������������������������������������������������������������������������������������������������������������� 189
Advanced Configuration������������������������������������������������������������������������������������������������������������ 194
Controlling Zone Transfers��������������������������������������������������������������������������������������������������� 194
Rndc: Updating Configuration���������������������������������������������������������������������������������������������� 195

vii
Table of Contents

Rndc: Updating Zone Data��������������������������������������������������������������������������������������������������� 195


Rndc: Server Control and Statistics������������������������������������������������������������������������������������� 196
Rndc: Logging DNS Queries������������������������������������������������������������������������������������������������� 197
BIND Version Reporting������������������������������������������������������������������������������������������������������� 198
Forwarders�������������������������������������������������������������������������������������������������������������������������� 199
Attacking BIND�������������������������������������������������������������������������������������������������������������������������� 201
Denial of Service Attacks Against BIND������������������������������������������������������������������������������� 201
Recursion and DNS Amplification Attacks��������������������������������������������������������������������������� 205
Notes and References��������������������������������������������������������������������������������������������������������������� 208

Chapter 5: Scanning the Network������������������������������������������������������������������������� 213


Introduction������������������������������������������������������������������������������������������������������������������������������� 213
NMap����������������������������������������������������������������������������������������������������������������������������������������� 213
NMap: Basic Usage�������������������������������������������������������������������������������������������������������������� 213
Zenmap�������������������������������������������������������������������������������������������������������������������������������� 226
Network Scanning and Metasploit�������������������������������������������������������������������������������������������� 227
Metasploit Database������������������������������������������������������������������������������������������������������������ 228
Metasploit Scanning Modules��������������������������������������������������������������������������������������������� 230
Custom Metasploit Modules������������������������������������������������������������������������������������������������ 232
Notes and References��������������������������������������������������������������������������������������������������������������� 234

Chapter 6: Active Directory���������������������������������������������������������������������������������� 235


Introduction������������������������������������������������������������������������������������������������������������������������������� 235
Installation�������������������������������������������������������������������������������������������������������������������������������� 235
Installation on Windows Server 2012 and Later������������������������������������������������������������������ 235
Installation on Windows Server 2008 R2����������������������������������������������������������������������������� 239
Windows DNS��������������������������������������������������������������������������������������������������������������������������� 240
Scripting Windows DNS������������������������������������������������������������������������������������������������������� 242
DNS Configuration��������������������������������������������������������������������������������������������������������������� 244
Managing a Windows Domain��������������������������������������������������������������������������������������������������� 250
Adding Systems������������������������������������������������������������������������������������������������������������������� 250
Adding Users����������������������������������������������������������������������������������������������������������������������� 257

viii
Table of Contents

Organizing a Domain����������������������������������������������������������������������������������������������������������������� 262


Groups and Delegation�������������������������������������������������������������������������������������������������������� 265
Remote Server Administration Tools������������������������������������������������������������������������������������ 266
Group Policy������������������������������������������������������������������������������������������������������������������������� 267
Adding a Second Domain Controller������������������������������������������������������������������������������������ 272
Notes and References��������������������������������������������������������������������������������������������������������������� 273
Installing Active Directory���������������������������������������������������������������������������������������������������� 274
DNS�������������������������������������������������������������������������������������������������������������������������������������� 274
Managing a Domain������������������������������������������������������������������������������������������������������������ 274
Organizing a Domain����������������������������������������������������������������������������������������������������������� 275

Chapter 7: Remote Windows Management����������������������������������������������������������� 277


Introduction������������������������������������������������������������������������������������������������������������������������������� 277
Managing Systems Remotely��������������������������������������������������������������������������������������������������� 277
Server Message Block (SMB)���������������������������������������������������������������������������������������������� 278
Remote Procedure Calls (RPC)�������������������������������������������������������������������������������������������� 284
Sysinternals Tools���������������������������������������������������������������������������������������������������������������� 287
Windows Remote Management (WinRM)���������������������������������������������������������������������������� 290
Windows Management Instrumentation (WMI)������������������������������������������������������������������������� 293
WMI Structure���������������������������������������������������������������������������������������������������������������������� 293
Using WinRM to Query WMI������������������������������������������������������������������������������������������������� 296
Creating a WMI Namespace and Class�������������������������������������������������������������������������������� 303
WMI Events�������������������������������������������������������������������������������������������������������������������������� 306
Using wmic to Interact with WMI����������������������������������������������������������������������������������������� 314
Using PowerShell to Interact with WMI������������������������������������������������������������������������������� 317
Using Other Languages to Interact with WMI���������������������������������������������������������������������� 320
Using Linux to Interact with WMI����������������������������������������������������������������������������������������� 321
Windows Server Without a GUI������������������������������������������������������������������������������������������������� 322
Installation Without a GUI���������������������������������������������������������������������������������������������������� 322
Managing the Firewall��������������������������������������������������������������������������������������������������������� 326
Server Manager������������������������������������������������������������������������������������������������������������������� 331

ix
Table of Contents

Notes and References��������������������������������������������������������������������������������������������������������������� 334


Useful WMI Classes������������������������������������������������������������������������������������������������������������� 335
Useful WMI Events��������������������������������������������������������������������������������������������������������������� 342
Useful WMI Subscription Classes���������������������������������������������������������������������������������������� 343
References�������������������������������������������������������������������������������������������������������������������������� 344

Chapter 8: Attacking the Windows Domain���������������������������������������������������������� 347


Introduction������������������������������������������������������������������������������������������������������������������������������� 347
Windows Reconnaissance�������������������������������������������������������������������������������������������������������� 347
Metasploit Tools������������������������������������������������������������������������������������������������������������������� 348
Native Windows Tools���������������������������������������������������������������������������������������������������������� 353
Windows Local Privilege Escalation������������������������������������������������������������������������������������������ 356
Bypassing UAC�������������������������������������������������������������������������������������������������������������������� 356
Windows Privilege Escalation to SYSTEM��������������������������������������������������������������������������� 364
Exploiting Insecure Configuration���������������������������������������������������������������������������������������� 371
Obtaining Domain Credentials�������������������������������������������������������������������������������������������������� 378
Network Attacks������������������������������������������������������������������������������������������������������������������ 378
Unprivileged Local Attacks�������������������������������������������������������������������������������������������������� 391
Privileged Local Attacks������������������������������������������������������������������������������������������������������ 395
Cracking Hashes with John the Ripper������������������������������������������������������������������������������������� 404
Exploiting the Domain��������������������������������������������������������������������������������������������������������������� 407
Using Credentials Locally���������������������������������������������������������������������������������������������������� 407
Lateral Movement Across the Domain��������������������������������������������������������������������������������� 409
Dumping Domain Hashes���������������������������������������������������������������������������������������������������� 414
Local Accounts�������������������������������������������������������������������������������������������������������������������� 416
Notes and References��������������������������������������������������������������������������������������������������������������� 416

Chapter 9: Privilege Escalation in Linux��������������������������������������������������������������� 419


Introduction������������������������������������������������������������������������������������������������������������������������������� 419
Linux Reconnaissance�������������������������������������������������������������������������������������������������������������� 419
Metasploit Tools������������������������������������������������������������������������������������������������������������������� 419
Native Tools������������������������������������������������������������������������������������������������������������������������� 421

x
Table of Contents

Linux Privilege Escalation with Metasploit������������������������������������������������������������������������������� 422


Example: Ubuntu 14.04 and Overlayfs Privilege Escalation������������������������������������������������ 422
Linux Direct Privilege Escalation����������������������������������������������������������������������������������������������� 425
Example: Ubuntu 15.04 Apport CVE-2015-1325 Local Privilege Escalation Vulnerability���� 427
Example: CentOS 6.3 and semtex.c������������������������������������������������������������������������������������� 431
Dirty COW���������������������������������������������������������������������������������������������������������������������������������� 434
Using Dirty COW������������������������������������������������������������������������������������������������������������������ 435
Linux Configuration Attacks������������������������������������������������������������������������������������������������������ 441
cron������������������������������������������������������������������������������������������������������������������������������������� 441
SUID Programs�������������������������������������������������������������������������������������������������������������������� 447
Linux Password Attacks������������������������������������������������������������������������������������������������������������ 449
Cracking Linux Password Hashes with John the Ripper����������������������������������������������������� 451
Notes and References��������������������������������������������������������������������������������������������������������������� 451
Metasploit Attacks��������������������������������������������������������������������������������������������������������������� 452
Dirty COW���������������������������������������������������������������������������������������������������������������������������� 452

Chapter 10: Logging��������������������������������������������������������������������������������������������� 455


Introduction������������������������������������������������������������������������������������������������������������������������������� 455
Logging in Linux������������������������������������������������������������������������������������������������������������������������ 455
Syslog���������������������������������������������������������������������������������������������������������������������������������� 456
Systemd-journald���������������������������������������������������������������������������������������������������������������� 460
Spoofing Log Messages������������������������������������������������������������������������������������������������������ 465
auditd���������������������������������������������������������������������������������������������������������������������������������� 466
Remote Logging������������������������������������������������������������������������������������������������������������������ 472
Log Rotation������������������������������������������������������������������������������������������������������������������������ 475
Logging in Windows������������������������������������������������������������������������������������������������������������������ 477
Viewing Windows Logs�������������������������������������������������������������������������������������������������������� 481
Clearing Logs����������������������������������������������������������������������������������������������������������������������� 486
Creating Logs���������������������������������������������������������������������������������������������������������������������� 487
Auditing File Access������������������������������������������������������������������������������������������������������������ 487

xi
Table of Contents

Rotating Windows Logs������������������������������������������������������������������������������������������������������� 490


Remote Windows Logs�������������������������������������������������������������������������������������������������������� 490
Sysmon�������������������������������������������������������������������������������������������������������������������������������� 493
Integrating Windows and Linux Logs���������������������������������������������������������������������������������������� 501
Notes and References��������������������������������������������������������������������������������������������������������������� 502

Chapter 11: Malware and Persistence������������������������������������������������������������������ 507


Introduction������������������������������������������������������������������������������������������������������������������������������� 507
Creating Malware���������������������������������������������������������������������������������������������������������������������� 507
Msfvenom���������������������������������������������������������������������������������������������������������������������������� 507
Veil-Evasion������������������������������������������������������������������������������������������������������������������������� 517
Windows Persistence���������������������������������������������������������������������������������������������������������������� 522
Persistence Using the Windows Startup Folder������������������������������������������������������������������� 522
Persistence Using the Registry�������������������������������������������������������������������������������������������� 523
Scheduled Tasks������������������������������������������������������������������������������������������������������������������ 530
DLL Hijacking����������������������������������������������������������������������������������������������������������������������� 533
Custom Services for Windows Persistence������������������������������������������������������������������������� 534
WMI Persistence������������������������������������������������������������������������������������������������������������������ 536
Kerberos Golden Tickets������������������������������������������������������������������������������������������������������ 546
Persistence on Linux Systems�������������������������������������������������������������������������������������������������� 552
Persistence Using Linux Startup Scripts����������������������������������������������������������������������������� 552
Persistence Using Cron Jobs����������������������������������������������������������������������������������������������� 557
Custom Services for Linux Persistence������������������������������������������������������������������������������� 559
Other Approaches���������������������������������������������������������������������������������������������������������������� 563
Notes and References��������������������������������������������������������������������������������������������������������������� 564
Malware������������������������������������������������������������������������������������������������������������������������������� 564
Windows Persistence���������������������������������������������������������������������������������������������������������� 564
Registry������������������������������������������������������������������������������������������������������������������������������� 565
Scheduled Tasks������������������������������������������������������������������������������������������������������������������ 565
WMI Persistence������������������������������������������������������������������������������������������������������������������ 565
Golden Tickets��������������������������������������������������������������������������������������������������������������������� 566

xii
Table of Contents

Chapter 12: Defending the Windows Domain������������������������������������������������������� 567


Introduction������������������������������������������������������������������������������������������������������������������������������� 567
Applications������������������������������������������������������������������������������������������������������������������������������ 568
Application Whitelisting via Software Restriction Policies�������������������������������������������������� 568
PowerShell�������������������������������������������������������������������������������������������������������������������������� 575
Detecting and Blocking Persistence����������������������������������������������������������������������������������������� 584
Startup Persistence������������������������������������������������������������������������������������������������������������� 584
Registry Persistence������������������������������������������������������������������������������������������������������������ 589
Scheduled Tasks������������������������������������������������������������������������������������������������������������������ 596
Service Persistence������������������������������������������������������������������������������������������������������������� 600
WMI Persistence������������������������������������������������������������������������������������������������������������������ 604
Credentials�������������������������������������������������������������������������������������������������������������������������������� 608
Passwords and Hashes������������������������������������������������������������������������������������������������������� 608
Mimikatz������������������������������������������������������������������������������������������������������������������������������ 611
Local Administrator Accounts���������������������������������������������������������������������������������������������� 618
Domain Administrator Accounts������������������������������������������������������������������������������������������ 624
Manage the Network����������������������������������������������������������������������������������������������������������������� 624
Watching the Network��������������������������������������������������������������������������������������������������������� 624
Network Autodiscovery�������������������������������������������������������������������������������������������������������� 625
Controlling Lateral Movement��������������������������������������������������������������������������������������������� 632
Notes and References��������������������������������������������������������������������������������������������������������������� 645
Software Restriction Policies����������������������������������������������������������������������������������������������� 645
PowerShell�������������������������������������������������������������������������������������������������������������������������� 645
Persistence�������������������������������������������������������������������������������������������������������������������������� 646
WMI������������������������������������������������������������������������������������������������������������������������������������� 646
Mimikatz������������������������������������������������������������������������������������������������������������������������������ 647
Local Administrator Accounts���������������������������������������������������������������������������������������������� 647
Networking�������������������������������������������������������������������������������������������������������������������������� 647
Detecting Lateral Movement����������������������������������������������������������������������������������������������� 648

xiii
Table of Contents

Chapter 13: Network Services������������������������������������������������������������������������������ 649


Introduction������������������������������������������������������������������������������������������������������������������������������� 649
SSH������������������������������������������������������������������������������������������������������������������������������������������� 649
Linux Client Programs��������������������������������������������������������������������������������������������������������� 649
Installing OpenSSH Server on Linux������������������������������������������������������������������������������������ 652
Configuring OpenSSH Server on Linux�������������������������������������������������������������������������������� 656
SSH Clients on Windows������������������������������������������������������������������������������������������������������ 665
Attacks Against SSH������������������������������������������������������������������������������������������������������������ 668
Securing OpenSSH�������������������������������������������������������������������������������������������������������������� 675
TCP Wrappers���������������������������������������������������������������������������������������������������������������������� 676
SSHGuard���������������������������������������������������������������������������������������������������������������������������� 676
FTP Servers������������������������������������������������������������������������������������������������������������������������������� 684
Connecting to FTP Servers�������������������������������������������������������������������������������������������������� 686
SMB File Sharing���������������������������������������������������������������������������������������������������������������������� 687
Creating a SMB File Share��������������������������������������������������������������������������������������������������� 687
Creating a File Server on Windows�������������������������������������������������������������������������������������� 689
Accessing SMB File Shares������������������������������������������������������������������������������������������������� 693
Creating Individual SMB File Shares on a Windows File Server����������������������������������������� 695
Samba Servers�������������������������������������������������������������������������������������������������������������������� 698
Attacking SMB File Servers������������������������������������������������������������������������������������������������� 704
Remote Desktop������������������������������������������������������������������������������������������������������������������������ 713
Persistence via Remote Desktop and Sticky Keys�������������������������������������������������������������� 715
Notes and References��������������������������������������������������������������������������������������������������������������� 718

Chapter 14: Apache and ModSecurity������������������������������������������������������������������ 721


Introduction������������������������������������������������������������������������������������������������������������������������������� 721
Apache Installation������������������������������������������������������������������������������������������������������������������� 721
Installing Apache on CentOS����������������������������������������������������������������������������������������������� 722
Installing Apache on OpenSuSE������������������������������������������������������������������������������������������� 723
Installing Apache on Ubuntu and Mint��������������������������������������������������������������������������������� 724
Installing Apache on Windows��������������������������������������������������������������������������������������������� 725
Version and Module Structure of Apache���������������������������������������������������������������������������� 725

xiv
Table of Contents

Basic Apache Configuration������������������������������������������������������������������������������������������������������ 726


Configuring Apache on CentOS�������������������������������������������������������������������������������������������� 726
Configuring Apache on OpenSuSE��������������������������������������������������������������������������������������� 727
Configuring Apache on Ubuntu and Mint����������������������������������������������������������������������������� 728
Apache Modules����������������������������������������������������������������������������������������������������������������������� 729
Apache Modules: Apache Status����������������������������������������������������������������������������������������� 729
Apache Modules: Individual User Directories���������������������������������������������������������������������� 737
Apache Modules: Aliases����������������������������������������������������������������������������������������������������� 742
Apache Modules: CGI Scripts����������������������������������������������������������������������������������������������� 743
Logs and Logging���������������������������������������������������������������������������������������������������������������������� 747
Error Log������������������������������������������������������������������������������������������������������������������������������ 748
Access Log�������������������������������������������������������������������������������������������������������������������������� 748
Virtual Hosts������������������������������������������������������������������������������������������������������������������������������ 752
Configuring a Virtual Host���������������������������������������������������������������������������������������������������� 752
SSL and TLS������������������������������������������������������������������������������������������������������������������������������ 756
Apache Modules: ssl_module���������������������������������������������������������������������������������������������� 756
SSL/TLS Configuration��������������������������������������������������������������������������������������������������������� 757
Signing Certificates������������������������������������������������������������������������������������������������������������� 764
Redirection�������������������������������������������������������������������������������������������������������������������������� 767
Testing the Server��������������������������������������������������������������������������������������������������������������������� 768
Testing HTTP Connections��������������������������������������������������������������������������������������������������� 768
Testing HTTPS Connections������������������������������������������������������������������������������������������������� 769
Basic Authentication����������������������������������������������������������������������������������������������������������������� 772
htpasswd����������������������������������������������������������������������������������������������������������������������������� 772
Configuring Basic Authentication���������������������������������������������������������������������������������������� 774
ModSecurity������������������������������������������������������������������������������������������������������������������������������ 776
Installing ModSecurity��������������������������������������������������������������������������������������������������������� 776
Configuring ModSecurity����������������������������������������������������������������������������������������������������� 778
ModSecurity Rules�������������������������������������������������������������������������������������������������������������� 781
ModSecurity Core Rule Set (CRS)���������������������������������������������������������������������������������������� 783
Notes and References��������������������������������������������������������������������������������������������������������������� 785
Configuring EPEL����������������������������������������������������������������������������������������������������������������� 787

xv
Table of Contents

Chapter 15: IIS and ModSecurity�������������������������������������������������������������������������� 789


Introduction������������������������������������������������������������������������������������������������������������������������������� 789
Installation�������������������������������������������������������������������������������������������������������������������������������� 789
IIS Manager������������������������������������������������������������������������������������������������������������������������������� 790
Managing Multiple Web Servers from IIS Manager������������������������������������������������������������� 791
Web Sites����������������������������������������������������������������������������������������������������������������������������� 793
Adding a Second Web Site��������������������������������������������������������������������������������������������������� 794
Default Documents�������������������������������������������������������������������������������������������������������������� 797
Directory Requests�������������������������������������������������������������������������������������������������������������� 797
Error Messages������������������������������������������������������������������������������������������������������������������� 797
Virtual Directories���������������������������������������������������������������������������������������������������������������� 798
Command-Line Tools����������������������������������������������������������������������������������������������������������� 799
Access Control��������������������������������������������������������������������������������������������������������������������� 801
Request Filtering����������������������������������������������������������������������������������������������������������������� 803
Authentication��������������������������������������������������������������������������������������������������������������������� 804
SSL and TLS������������������������������������������������������������������������������������������������������������������������������ 805
Managing Web Server Certificates�������������������������������������������������������������������������������������� 805
Creating a Self-Signed Certificate��������������������������������������������������������������������������������������� 806
Windows System Certificates���������������������������������������������������������������������������������������������� 806
Trusting a Signing Server���������������������������������������������������������������������������������������������������� 807
Creating a Signed Certificate����������������������������������������������������������������������������������������������� 807
Managing Remote Servers�������������������������������������������������������������������������������������������������� 807
Choosing SSL/TLS Protocols and Ciphers��������������������������������������������������������������������������� 810
Redirection�������������������������������������������������������������������������������������������������������������������������� 811
Logs and Logging���������������������������������������������������������������������������������������������������������������������� 812
ModSecurity������������������������������������������������������������������������������������������������������������������������������ 815
Notes and References��������������������������������������������������������������������������������������������������������������� 818
Chapter 16: Web Attacks�������������������������������������������������������������������������������������� 821
Introduction������������������������������������������������������������������������������������������������������������������������������� 821
Pillaging the Browser���������������������������������������������������������������������������������������������������������������� 821
Extracting Credentials from Internet Explorer��������������������������������������������������������������������� 821
Extracting Credentials from Firefox������������������������������������������������������������������������������������� 823
xvi
Table of Contents

Man in the Middle��������������������������������������������������������������������������������������������������������������������� 827


Ettercap������������������������������������������������������������������������������������������������������������������������������� 827
SSLStrip������������������������������������������������������������������������������������������������������������������������������� 833
Password Attacks���������������������������������������������������������������������������������������������������������������������� 834
Burp Suite���������������������������������������������������������������������������������������������������������������������������� 835
Custom Password Attacks��������������������������������������������������������������������������������������������������� 842
Blocking Password Attacks with mod_evasive������������������������������������������������������������������� 843
Blocking Password Attacks on IIS��������������������������������������������������������������������������������������� 846
Heartbleed�������������������������������������������������������������������������������������������������������������������������������� 846
ShellShock�������������������������������������������������������������������������������������������������������������������������������� 850
Notes and References��������������������������������������������������������������������������������������������������������������� 856

Chapter 17: Firewalls������������������������������������������������������������������������������������������� 857


Introduction������������������������������������������������������������������������������������������������������������������������������� 857
Network Firewalls��������������������������������������������������������������������������������������������������������������������� 857
Virtual Networking��������������������������������������������������������������������������������������������������������������� 859
IPFire����������������������������������������������������������������������������������������������������������������������������������������� 859
Installing IPFire�������������������������������������������������������������������������������������������������������������������� 860
IPFire Initial Configuration��������������������������������������������������������������������������������������������������� 861
Network Traffic Rules���������������������������������������������������������������������������������������������������������� 863
Configuring the Network����������������������������������������������������������������������������������������������������� 864
Web Proxies������������������������������������������������������������������������������������������������������������������������� 870
Egress Filtering������������������������������������������������������������������������������������������������������������������� 872
IPFire Features�������������������������������������������������������������������������������������������������������������������� 874
Attacks Through a Network Firewall����������������������������������������������������������������������������������������� 875
Impact of Egress Filters������������������������������������������������������������������������������������������������������� 875
Reconnaissance Beyond the Firewall���������������������������������������������������������������������������������� 876
Pivots���������������������������������������������������������������������������������������������������������������������������������������� 882
SSH SOCKS5 Proxy�������������������������������������������������������������������������������������������������������������� 882
Using Metasploit Routes as Pivots�������������������������������������������������������������������������������������� 886
Mapping Egress Filter Rules������������������������������������������������������������������������������������������������ 889

xvii
Table of Contents

Attacking the Firewall��������������������������������������������������������������������������������������������������������������� 891


Obtaining IPFire Administrative Credentials������������������������������������������������������������������������ 891
Pivoting to IPFire����������������������������������������������������������������������������������������������������������������� 892
Attacking IPFire������������������������������������������������������������������������������������������������������������������� 893
Notes and References��������������������������������������������������������������������������������������������������������������� 895

Chapter 18: MySQL and MariaDB�������������������������������������������������������������������������� 897


Introduction������������������������������������������������������������������������������������������������������������������������������� 897
Installation�������������������������������������������������������������������������������������������������������������������������������� 897
Installing MySQL and MariaDB on Linux������������������������������������������������������������������������������ 898
Starting MySQL and MariaDB on Linux�������������������������������������������������������������������������������� 899
MySQL and MariaDB on Windows��������������������������������������������������������������������������������������� 899
The mysql Client������������������������������������������������������������������������������������������������������������������ 904
HeidiSQL������������������������������������������������������������������������������������������������������������������������������ 907
Users and Privileges����������������������������������������������������������������������������������������������������������������� 908
Initially Connecting to MySQL or MariaDB��������������������������������������������������������������������������� 908
Authenticating to MySQL����������������������������������������������������������������������������������������������������� 912
Privileges����������������������������������������������������������������������������������������������������������������������������� 923
Managing MySQL/MariaDB������������������������������������������������������������������������������������������������������� 930
Securing the Initial Installation�������������������������������������������������������������������������������������������� 930
MySQL Configuration Files�������������������������������������������������������������������������������������������������� 931
Networking on Mint and Ubuntu������������������������������������������������������������������������������������������ 933
MySQLAdmin����������������������������������������������������������������������������������������������������������������������� 933
Attacking MySQL����������������������������������������������������������������������������������������������������������������������� 934
The MySQL History�������������������������������������������������������������������������������������������������������������� 934
Network Scanning for MySQL/MariaDB������������������������������������������������������������������������������� 935
Identifying MySQL Users����������������������������������������������������������������������������������������������������� 937
Brute Force Password Attacks Against MySQL and MariaDB��������������������������������������������� 938
CVE 2012-2122 User Login Vulnerability����������������������������������������������������������������������������� 940
Cracking MySQL/MariaDB Hashes��������������������������������������������������������������������������������������� 941
CVE 2012-5613 Windows FILE Privilege Attack������������������������������������������������������������������� 942
Notes and References��������������������������������������������������������������������������������������������������������������� 945

xviii
Table of Contents

Chapter 19: Snort������������������������������������������������������������������������������������������������� 947


Introduction������������������������������������������������������������������������������������������������������������������������������� 947
Installing Snort�������������������������������������������������������������������������������������������������������������������������� 947
Installing Snort on Linux������������������������������������������������������������������������������������������������������ 947
Installing Snort on Windows������������������������������������������������������������������������������������������������ 951
Snort as a Packet Sniffer���������������������������������������������������������������������������������������������������������� 951
Snort as an Intrusion Detection System������������������������������������������������������������������������������������ 956
Rule Installation������������������������������������������������������������������������������������������������������������������� 956
Starting Snort as an Intrusion Detection System���������������������������������������������������������������� 957
Testing Snort����������������������������������������������������������������������������������������������������������������������� 961
Running Snort as a Service������������������������������������������������������������������������������������������������� 964
Snort Variables and Preprocessors�������������������������������������������������������������������������������������� 971
Snort Output������������������������������������������������������������������������������������������������������������������������ 977
Snort Rules�������������������������������������������������������������������������������������������������������������������������� 979
Snort and EternalBlue���������������������������������������������������������������������������������������������������������� 980
Notes and References��������������������������������������������������������������������������������������������������������������� 981

Chapter 20: PHP���������������������������������������������������������������������������������������������������� 983


Introduction������������������������������������������������������������������������������������������������������������������������������� 983
Installing PHP on Linux������������������������������������������������������������������������������������������������������������� 983
PHP on CentOS�������������������������������������������������������������������������������������������������������������������� 984
PHP on OpenSuSE��������������������������������������������������������������������������������������������������������������� 988
PHP on Mint or Ubuntu�������������������������������������������������������������������������������������������������������� 993
XAMPP�������������������������������������������������������������������������������������������������������������������������������������� 998
XAMPP Installation�������������������������������������������������������������������������������������������������������������� 998
Securing XAMPP���������������������������������������������������������������������������������������������������������������� 1001
PHP on IIS������������������������������������������������������������������������������������������������������������������������������� 1006
Installing PHP on Windows������������������������������������������������������������������������������������������������ 1007
PHP Security��������������������������������������������������������������������������������������������������������������������������� 1013
Register Globals���������������������������������������������������������������������������������������������������������������� 1013
Include Vulnerabilities������������������������������������������������������������������������������������������������������� 1016
Remote Include Vulnerabilities������������������������������������������������������������������������������������������ 1019

xix
Table of Contents

Configuring PHP���������������������������������������������������������������������������������������������������������������� 1024


Attacking PHP�������������������������������������������������������������������������������������������������������������������� 1025
PHP Persistence���������������������������������������������������������������������������������������������������������������� 1030
Notes and References������������������������������������������������������������������������������������������������������������� 1036

Chapter 21: Web Applications���������������������������������������������������������������������������� 1039


Introduction����������������������������������������������������������������������������������������������������������������������������� 1039
phpMyAdmin��������������������������������������������������������������������������������������������������������������������������� 1039
phpMyAdmin on CentOS via yum�������������������������������������������������������������������������������������� 1039
phpMyAdmin on OpenSuSE via zypper������������������������������������������������������������������������������ 1043
phpMyAdmin on Mint/Ubuntu via apt�������������������������������������������������������������������������������� 1046
phpMyAdmin on Windows with XAMPP����������������������������������������������������������������������������� 1051
phpMyAdmin on Windows with IIS������������������������������������������������������������������������������������ 1052
phpMyAdmin Feature Storage������������������������������������������������������������������������������������������� 1054
Attacking phpMyAdmin����������������������������������������������������������������������������������������������������� 1056
Joomla!����������������������������������������������������������������������������������������������������������������������������������� 1064
Installing Joomla!�������������������������������������������������������������������������������������������������������������� 1064
Using Joomla!�������������������������������������������������������������������������������������������������������������������� 1072
Attacking Joomla!�������������������������������������������������������������������������������������������������������������� 1073
WordPress������������������������������������������������������������������������������������������������������������������������������� 1084
Installing WordPress���������������������������������������������������������������������������������������������������������� 1084
Using WordPress���������������������������������������������������������������������������������������������������������������� 1092
Attacking WordPress��������������������������������������������������������������������������������������������������������� 1093
Notes and References������������������������������������������������������������������������������������������������������������� 1101

Index������������������������������������������������������������������������������������������������������������������� 1103

xx
About the Author
Mike O’Leary is a professor at Towson University and
was the founding director of the School of Emerging
Technologies. He developed and teaches hands-on capstone
courses in computer security for both undergraduate and
graduate students. He has coached the Towson University
Cyber Defense team to the finals of the National Collegiate
Cyber Defense Competition in 2010, 2012, and 2014.

xxi
About the Technical Reviewer
Dr. Jacob G. Oakley spent over seven years in the
U.S. Marines and was one of the founding members of
the operational arm of Marine Corps Forces Cyberspace
Command at NSA, Ft. Meade, Maryland, leaving that unit as
the senior Marine Corps operator and a division technical
lead. After his enlistment, he wrote and taught an advanced
computer operations course, eventually returning back
to mission support at Ft. Meade. He later left government
contracting to do threat emulation and red teaming at a
private company for commercial clients, serving as principal
penetration tester and director of penetration testing and
cyber operations. He is currently working as a Cyber SME for a government customer. He
completed his doctorate in IT at Towson University researching and developing offensive
cyber security methods and is the author of Professional Red Teaming: Conducting
Successful Cybersecurity Engagements (Apress, 2019).

xxiii
Acknowledgments
I would like to thank the students who have gone through my class over the years - this
book would not exist without you. I hope to see you back!
Special thanks go to Jacob Oakley for his time and insight as technical reviewer.
I would also like to thank the members of the Apress team, including Rita Fernando
and Susan McDermott, who have provided wonderful assistance over the two years it
has taken to write this book.
I can’t thank my family enough for giving me the time and the support to write this.

xxv
Introduction
How do you set up, defend, and attack computer networks? This book is a gentle
introduction to cyber operations for a reader with a working knowledge of Windows and
Linux operating systems and basic TCP/IP networking. It is the result of more than 10
years of teaching a university capstone course in hands-on cyber security.
It begins by showing how to build a range of Windows and Linux workstations,
including CentOS, Mint, OpenSuSE, and Ubuntu systems. These can be physical or
virtual systems built with VMWare Workstation or VirtualBox. Kali Linux is introduced
and Metasploit is used to attack these systems, including EternalBlue and attacks against
Internet Explorer, Firefox, Java, and Adobe Flash Player. These attacks all leave traces on
the target and the network that can be found by a savvy defender, and these methods are
demonstrated.
This interplay between setup, attack, and defense forms the core of the book. It
continues through the process of setting up realistic networks with DNS servers and
Windows Active Directory. Windows systems can be managed remotely using SMB,
RPC, and WinRM; WMI is introduced, including the use of WMI to monitor systems.
The Windows domain is then attacked, and techniques to escalate privileges from
local user to domain user to domain administrator are developed. Tools like Mimikatz,
Responder, and John the Ripper are used to obtain credentials, and hashes are passed
across the domain. Linux systems are attacked next, and Dirty COW is demonstrated. To
detect these attacks, a defender can turn to system logs; the reader will learn how logs
are stored on Windows and Linux and how they can be made to interoperate. Sysmon is
introduced and PowerShell used to query these logs.
An attacker with access to a system generally wants to maintain access to that
system; this can be done using malware. Common vectors for persistence are
demonstrated, including the registry, WMI persistence, and Kerberos golden tickets. A
defender aware of these techniques can block or detect these attacks. An administrator
can use PowerShell to search the domain to detect persistence mechanisms, firewall
rules can be deployed to reduce lateral movement, and LAPS can be deployed to protect
local ­accounts.

xxvii
Introduction

Of course, networks are built to provide services to users, so the book continues
with an introduction to common services, including SSH, FTP, Windows file sharing,
and Remote Desktop. Next are web servers, both IIS and Apache. These are configured,
including using signed SSL/TLS certificates, attacked via a range of techniques,
and defended with tools like ModSecurity. Real networks do not use a flat network
topology, so network firewalls based on IPFire are introduced to separate the network
into components and filter traffic in and out of the network. Databases are included in
the network, and intrusion detection systems used to defend the network. The book
concludes with an introduction to PHP and PHP-based web applications including
WordPress, Joomla! and phpMyAdmin.

About the Systems


The book covers systems as they were used between 2011 and 2017. These systems
should be patched now, so showing how to attack them today poses little risk to
currently deployed systems. Back in the day, though, these systems were vulnerable to
these exploits even though they were fully patched at the time. The defensive techniques
discussed throughout the book retain their value and can be used to defend current
systems even from new attacks.

About the Book


This book is designed for readers who are comfortable with Windows, Linux, and
networking who want to learn the operational side of cyber security. It is meant to be
read hand in hand with systems; indeed, the only way to learn cyber operations is to lay
hands on a keyboard and work. Set up the various systems described in the book, try out
the attacks, and look for the traces left by the attacks. Initially you may want to follow
the text closely; but as you gain proficiency, it is better to use the text only as a guide and
starting place for your own explorations.
I have taught a university capstone course in cyber security since 2004, and this book
evolved from that course. It provides the reader a comprehensive introduction to hands-
on cyber operations. It contains more material than can be comfortably covered in a
semester, and yet, despite its size, it is far from exhaustive.

xxviii
Introduction

The book includes online supplementary material at https://www.apress.com/


us/book/9781484242933. There you can find additional notes for each chapter, along
with exercises that can be used either by an intrepid individual reader or by someone
teaching a course.

F ormatting
One problem with writing a book that includes computer output is that sometimes the
screen output is wider than the page. Wherever possible, the text reproduces exactly
what appears as the output from a command. However, when the output of a line is
longer than the line on a page, I have taken the liberty of editing and formatting the
result to make it easier for the reader. As an example, the raw output might look like the
following.

msf exploit(ms17_010_eternalblue) > show payloads

Compatible Payloads
===================

Name                                  Disclosure Date  Rank    Description
----                                  ---------------  ----    -----------
generic/custom                                         normal  Custom Payload
generic/shell_bind_tcp                                 normal  Generic
Command Shell, Bind TCP Inline
generic/shell_reverse_tcp                              normal  Generic
Command Shell, Reverse TCP Inline
windows/x64/exec                                       normal  Windows x64
Execute Command
windows/x64/loadlibrary                                normal  Windows x64
LoadLibrary Path

...Output Deleted ...

windows/x64/meterpreter/reverse_http                   normal  Windows
Meterpreter (Reflective Injection x64), Windows x64 Reverse HTTP Stager
(wininet)

xxix
Introduction

windows/x64/meterpreter/reverse_https                  normal  Windows
Meterpreter (Reflective Injection x64), Windows x64 Reverse HTTP Stager
(wininet)
windows/x64/meterpreter/reverse_tcp                    normal  Windows
Meterpreter (Reflective Injection x64), Windows x64 Reverse TCP Stager

...Output Deleted ...

Instead, the text reads like the following.

msf exploit(ms17_010_eternalblue) > show payloads

Compatible Payloads
===================

Name                         Rank    Description
----                         ----    -----------
generic/custom               normal  Custom Payload
generic/shell_bind_tcp       normal  Generic Command Shell, Bind TCP
                                      Inline
generic/shell_reverse_tcp    normal  Generic Command Shell, Reverse TCP
                                      Inline
windows/x64/exec             normal  Windows x64 Execute Command
windows/x64/loadlibrary      normal  Windows x64 LoadLibrary Path

...Output Deleted ...

windows/x64/meterpreter      normal  Windows Meterpreter
  /reverse_http                        (Reflective Injection x64), Windows
                                       x64 Reverse HTTP Stager (wininet)
windows/x64/meterpreter      normal  Windows Meterpreter (Reflective
  /reverse_https                       Injection x64), Windows x64 Reverse
                                       HTTP Stager (wininet)
windows/x64/meterpreter      normal  Windows Meterpreter (Reflective
  /reverse_tcp                         Injection x64), Windows x64 Reverse
                                          TCP Stager

... Output Deleted ...

I hope you agree that the latter is more readable.


xxx
Introduction

Contacting the Author


You can reach Mike O'Leary at [email protected]. If you are a student or a faculty
member participating at a Collegiate Cyber Defense exercise and you find this book
helpful, I would love to hear from you.

xxxi
CHAPTER 1

System Setup
I ntroduction
Cyber operations is about the configuration, defense, and attack of real systems. This text focuses
on systems that were deployed between 2011 and 2017.
To configure, attack, and defend systems, a testing laboratory is required. Such a laboratory must
not only allow systems to be built and run but must provide a way to segregate them from the wider
Internet; after all, older systems are known to be vulnerable to public exploits. One excellent solution
is virtualization. A range of virtualization solutions exists; two commonly deployed solutions are
VMWare and VirtualBox. This chapter begins with an introduction to these virtualization solutions.
The chapter describes the major Windows desktop and server operating systems released
between 2011 and 2017; it also includes major releases from the CentOS, OpenSuSE, Ubuntu,
and Mint Linux distributions. The Notes and References section provides download locations for
the various Linux distributions. This chapter shows how to build virtual machines running these
operating systems.
A functioning computer system is more than just its operating system though; its entire
ecosystem of installed applications must be considered. Desktop systems generally include a
browser as well as plugins for various kinds of active web content. This chapter shows how to
install three commonly used programs: Firefox, Java, and Adobe Flash Player on Windows and
Linux workstations. The Notes and References lists download locations for these tools.
One advantage of modern operating systems and many major software packages is that they
automatically download and install the latest security patches, often without user interaction. In
almost every circumstance, this is a good thing. To keep test systems at a preferred patch level,
this functionality must be controlled or disabled.
When this chapter is complete, the reader will have set up and configured a fully functional
testing laboratory that can be used to run Windows and Linux virtual machines as they were
deployed on a selected date between 2011 and 2017.

V
 irtualization Tools
A good testing laboratory needs a wide range of systems. Rather than use dedicated hardware for
each system, it is much simpler to build systems using virtualization. Two of the most common
tools for operating system virtualization are VMWare Workstation and VirtualBox, while other

1
© Mike O’Leary 2019
M. O’Leary, Cyber Operations, https://doi.org/10.1007/978-1-4842-4294-0_1
Another Random Scribd Document
with Unrelated Content
Caterpillar feeds on aspen, oaks, and
witch-hazel. Ranges from Nova Scotia to PL. CXXXV
Oregon, south to Florida and Arizona.
(3) Thanaos lucilius Lintner, Plate
CXXXV, Fig. 3, ♂ (Lucilius’ Dusky-wing).
Closely related to preceding, but
distinguished by more regularly checkered
fringes of the fore wing and the different
arrangement of the spots on the under
side. Expanse 1.20-1.40 inch.
Larva feeds on columbine ( Aquilegia).
Ranges from New England to Georgia,
and westward through the valley of the
Mississippi.
(4) Thanaos
PL. CXXXVI juvenalis (Fabricius), Plate CXXXVI, Fig.
1, ♀ (Juvenal’s Dusky-wing).
A large species with translucent spots
arranged as an interrupted band beyond
middle of wing. Expanse 1.35-1.60 inch.
Ranges from Quebec to Florida and
westward to Arizona.
(5) Thanaos petronius Lintner, Plate
CXXXVI, Fig. 2, ♂ (Petronius’ Dusky-
wing).
Somewhat resembling the preceding,
but translucent spots much fewer in
number and upper side much darker.
Under side uniformly dusky with few light
spots. Expanse 1.50-1.75 inch.
Confined to Florida so far as known.
(6) Thanaos martialis Scudder, Plate CXXXVII, Fig. 1, ♂ (Martial’s
Dusky-wing).
Upper side paler than in most species,
with a purplish gray cast, all light spots of PL. CXXXVII
upper side repeated more distinctly on
under side. Expanse 1.25-1.40 inch.
Ranges from Massachusetts to
Georgia, westward to Missouri and New
Mexico.
(7) Thanaos horatius Scudder, Plate
CXXXVII, Fig. 2, ♂ (Horace’s Dusky-
wing).
Smaller than T. juvenalis, which it
resembles; paler above on both wings,
below more profusely mottled on hind
wings. Expanse 1.65 inch.
Ranges from Massachusetts to Texas.
(8) Thanaos funeralis Lintner, Plate CXXXVII, Fig. 3, ♂ (The
Funereal Dusky-wing).
Hind wings very dark, partly fringed with pure white. Expanse 1.35
inch.
Found from western Texas to Mexico.
Subfamily PAMPHILINÆ
(The Pamphilids).
The male never has a costal fold on the fore wing, but in most of
the genera has a discal stigma on the fore wing, the only exceptions
to this in our fauna being in the case of the three genera
Amblyscirtes, Pamphila, and Oarisma. The antennæ are short, in
some genera very short, clubbed at the end and provided in many
genera with a little finely pointed tip at the end of the club, which
sometimes is bent backward. The third joint of the palpi is generally
small, inconspicuous, and often pointing forward. The lower radial in
the fore wing always is nearer to the median than to the upper radial;
the lower radial in the hind wing is generally lacking. When at rest
they raise the fore wings, folding them together, while the hind wings
are held horizontally. This attitude is characteristic of this subfamily.

Genus AMBLYSCIRTES Scudder

(1) Amblyscirtes vialis (Edwards), Plate CXXXVIII, Fig. 1, ♂ (The


Roadside Skipper).
Wings below much as on upper side, except that outwardly they
are lightly laved with gray. Expanse 1.00 inch.
Ranges from Canada to Florida, and from the Atlantic to the
Pacific.
(2) Amblyscirtes samoset (Scudder), Plate CXXXVIII, Fig. 2, ♂
(The Pepper-and-Salt Skipper). (See Plate on p. 208.)
Below wings pale gray, the light spots of upper side reappearing.
Hind wing marked by semicircular median band of white spots, a
small spot at end of cell, and conspicuous white spot about middle of
costa. Expanse 1.00-1.10 inch.
Ranges from Maine to Michigan and
PL. CXXXVIII south on the Allegheny Mountains to West
Virginia.
(3) Amblyscirtes textor (Hübner), Plate
CXXXVIII, Fig. 3, ♂ , under side (The
Woven-winged Skipper). (See Plate on p.
208. )
Easily recognized by means of our
figure. Expanse 1.25-1.45 inch.
Ranges from North Carolina to Florida
and westward to Texas.

Genus PAMPHILA Fabricius

(1) Pamphila mandan Edwards, Plate CXXXVIII, Fig. 4, ♂ (The


Arctic Skipper).
Recognizable from our figure. It is totally unlike any other species
in the fauna. Expanse 1.10 inch.
Found from Labrador to Alaska, and on the mountains of Idaho
and Montana.

Genus OARISMA Scudder

(1) Oarisma garita (Reakirt), Plate CXXXIX, Fig. 1, ♂ (The Little


Dun). (See Plate on p. 210.)
On the under side both wings are somewhat brighter than on the
upper side, the hind wings inclining to leaden gray, with the inner
margin bright fulvous. Expanse 0.75-1.00 inch.
Ranges from southern Colorado to Arizona.
(2) Oarisma powesheik (Parker), Plate CXXXIX, Fig. 3, ♂ (The
Iowa Dun).
Larger than the preceding species and
PL. CXXXIX dark on upper side; on under side fore
wings black, edged on costa with light
fulvous. Hind wings dusky below, veins
and nervules white, conspicuous on
darker ground. Expanse 1.00-1.25 inch.
Ranges from Wisconsin to Dakota and
Colorado, common in Iowa.

Genus ANCYLOXYPHA Felder

(1) Ancyloxypha numitor Fabricius, Plate CXXXIX, Fig. 2, ♂ (The


Least Skipper).
Below fore wings black, bordered on costa and outer margin with
reddish fulvous; hind wings pale fulvous. Expanse 0.75-0.95 inch.
Ranges from Quebec to Florida and westward to the Rocky
Mountains.

Genus COPŒODES Speyer

(1) Copœodes procris (Edwards), Plate CXXXIX, Fig. 4, ♂ (The


Golden Skipper).
Below wings as on upper side, a trifle paler than on the upper side.
The fore wings blackish on inner margin near base. Expanse 0.80-
1.00 inch.
Ranges from southern Texas to southern California.
(2) Copœodes wrighti (Edwards), Plate CXXXIX, Fig. 5, ♂
(Wright’s Skipper).
Distinguished from C. procris by dark fringes on both wings and
different arrangement of stigma on fore wings. Expanse 0.85-1.07
inch.
Found in southern California and eastward as far as eastern
Arizona.

Genus ERYNNIS Schrank

(1) Erynnis manitoba (Scudder), Plate


CXL, Fig. 1, ♂ (The Canadian Skipper). PL. CXL
On the lower side all the light spots of
the upper side reappear, but more
distinctly defined and pearly white in color.
Ranges north of the boundary between
the United States and the Dominion of
Canada, descending into the United
States as far south as Colorado and
northern California upon the high
mountain ranges.
(2) Erynnis sassacus (Harris), Plate
CXL, Fig. 2, ♂ (The Indian Skipper). (See
p. 211.)
Below wings pale fulvous, spots of
upper side feebly reproduced as faint lighter spots; fore wings black
at base on this side. Expanse 1.10-1.35 inch.
Ranges from New England to Georgia, west to Colorado.
(3) Erynnis attalus (Edwards), Plate CXL, Fig. 3, ♂ (The Wisconsin
Skipper). (See p. 211.)
Below both wings are dusky, with the light spots appearing in faint
gray. The female is darker. Expanse 1.25-1.45 inch.
Ranges from New England to Wisconsin and Iowa, thence to the
region of the Gulf.
(4) Erynnis metea (Scudder), Plate CXL, Fig. 4, ♂ (The Cobweb
Skipper). (See p. 211.)
Below wings are brown, much darker than above, the pale marks
of upper side repeated as pearly white spots, and on hind wings near
base is a curved band of similar white spots. Expanse 1.20-1.30
inch.
Ranges from New England to
PL. CXLI Wisconsin.
(5) Erynnis uncas (Edwards), Plate
CXLVIII, Fig. 4, ♂ (Uncas’ Skipper). (See
p. 220.)
Below in both sexes wings beautifully
marked with pearly white spots on
greenish gray ground, the spots defined
inwardly and outwardly by dark olive
shades. Expanse 1.30-1.55 inch.
Ranges from Pennsylvania to Montana.
(6) Erynnis leonardus (Harris), Plate
CXLI, Fig. 1, ♂ ; Fig. 2, ♀ (Leonard’s
Skipper).
Larger than most of the preceding
species. Below wings dark brick-red. Spots of upper side
reappearing more or less faintly. Expanse 1.25-1.35 inch.
Ranges from New England and Ontario to Florida, west
throughout the Mississippi Valley.

Genus THYMELICUS Hübner

(1) Thymelicus brettus (Boisduval & Leconte), Plate CXLI, Fig. 3,


♂; Fig. 4, ♀ (The Whirlabout).
This insect, which is rare in the Northern States, is common in the
South and has a wide range through the American tropics. Expanse
1.15-1.25 inch.
(2) Thymelicus otho (Smith & Abbot),
PL. CXLII Plate CXLII, Fig. 1, ♂; Fig. 2, ♀.
The upper side is sufficiently well shown
in our plate. Below the wings are yellowish
brown with outer half of the fore wings
blackish; spots of fore wing repeated
except last. Hind wings below with an
obscure yellowish band of five or six
spots. A variable species. The northern
form, with fewer spots, is called egeremet,
and is not very common in New England,
but southward the species is abundant.
Expanse 1.20-1.25 inch.
Found in New England, Florida, and
west throughout the Mississippi Valley.
(3) Thymelicus mystic (Scudder), Plate
CXLII, Fig. 3, ♂; Fig. 4, ♀ (The Long-dash).
Upper side of both sexes well shown in our plate. Below fore
wings fulvous on costa near base; remainder of wings on this side
dark ferruginous, with the light spots of the upper side repeated,
greatly enlarged, pale, contrasting strongly with dark ground-color.
Hind wings pale brown on inner margin. Expanse 1.10-1.25 inch.
Ranges from southern Canada to Pennsylvania and west to
Wisconsin.

Genus ATALOPEDES Scudder

(1) Atalopedes huron (Edwards), Plate CXLII, Fig. 5, ♂; Fig. 6, ♀


(The Sachem).
Easily distinguished from the figures we give. Expanse 1.15-1.35
inch.
Ranges from New York to Florida, westward and southwestward
into Mexico.
Genus POLITES Scudder

(1) Polites peckius (Kirby), Plate CXLIII,


Fig. 1, ♂; Fig. 2, ♀ (Peck’s Skipper). PL. CXLIII
This small species is dark brown below,
with the light spots of the upper side
reappearing, greatly enlarged, especially
in the middle of the wings, fused together
and pale yellow, thus contrasting strongly
with the rest of the wings. Expanse 1.00-
1.25 inch.
Peck’s Skipper ranges from Canada to
Virginia west to Kansas and Iowa.

Genus HYLEPHILA Billberg

(1) Hylephila phyleus (Drury), Plate CXLIII, Fig. 3, ♂ ; Fig. 4, ♀


(The Fiery Skipper).
Easily recognized from our figures. Expanse 1.15-1.25 inch.
Ranges from Connecticut to Patagonia everywhere.

Genus PRENES Scudder

(1) Prenes ocola (Edwards), Plate CXLIII, Fig. 5, ♂ (The Ocola


Skipper). (See p. 215.)
This common southern species, which sometimes ranges as far
north as the latitude of Pennsylvania, ranges south as far as Bolivia
in South America. Expanse 1.45-1.60 inch.
The figure is that of the type.

Genus CALPODES Hübner


(1) Calpodes ethlius (Cramer), Plate
PL. CXLIV CXLIV, ♂ (The Brazilian Skipper).
Easily recognized from our plate. Wings
below dull olive. Expanse 2.00-2.15
inches.
The larva feeds on Canna. Common
everywhere in tropical America and has
been known to stray as far north as New
York.

Genus LERODEA Scudder

(1) Lerodea eufala (Edwards), Plate CXLIX, Fig. 3, ♂ (The Eufala


Skipper). (See p. 221.)
On the wing looks like a small specimen of Prenes ocola, from
which it may be distinguished at once by the white under side of the
abdomen. Expanse 1.10-1.20 inch.
Not uncommon in Florida.

Genus LIMOCHORES Scudder

(1) Limochores thaumas (Fabricius), Plate CXLV, Fig. 1, ♂; Fig. 2,


♀ (The Fawn-edged Skipper).

Easily distinguished by means of our figures. Below in both sexes


wings dull olive, with spots of upper side repeated; costa of male
edged with red on this side as well as above. Expanse 1.00-2.07
inches.

Ranges from Canada to the Gulf, west to the Rocky Mountains.


(2) Limochores pontiac (Edwards), Plate
CXLV, Fig. 3, ♂ ; Fig. 4, ♀ (Pontiac’s PL. CXLV
Skipper).
Well represented in our figures of both
sexes. Expanse 1.15-1.25 inch.
Ranges from Massachusetts to
Nebraska, being very common about the
southern end of Lake Michigan.
(3) Limochores palatka (Edwards), Plate
CXLV, Fig. 5, ♂ (The Palatka Skipper).
(See p. 217.)
A large and rather showy species, the
female expanding as much as two inches.
Expanse, ♂ , 1.50 inch; ♀ , 1.90-2.00
inches.
Found on Indian River, Florida.

Genus EUPHYES Scudder

(1) Euphyes verna (Edwards), Plate


PL. CXLVI CXLVI, Fig. 1, ♂ ; Fig. 2, ♀ (The Vernal
Skipper).
Below wings paler, inclining to purplish
red, about middle of hind wings a
semicircle of pale spots. Expanse 1.15-
1.35 inch.
Ranges from southern New England to
Virginia, west to Kansas, and north to
Alberta. Very common in Ohio, Indiana,
and Illinois.
(2) Euphyes metacomet (Harris), Plate
CXLVI, Fig. 3, ♂ ; Fig. 4, ♀ (The Dun
Skipper).
The markings of upper side reappear on lower side, the ground-
color below ranging from pale brown to purplish brown. Expanse
1.15-1.30 inch.
Found from Quebec to the Carolinas, west to Texas and Alberta
and Assiniboia.

Genus POANES Scudder

(1) Poanes massasoit (Scudder), Plate CXLVI, Fig. 5, ♂; Fig. 6, ♀


(The Mulberry-wing).
Below hind wings bright yellow, bordered on costa and outer
margin with reddish brown; the wings of the female not so brightly
colored as those of the male. Expanse 1.15-1.20 inch.
Ranging from New England to Nebraska, but not extending south
of Pennsylvania in the east, though occurring in the west in Colorado
and northern Texas.

Genus PHYCANASSA Scudder

(1) Phycanassa viator (Edwards), Plate


CXLVII Fig. 1, ♂ ; Fig. 2, ♀ (The Broad- PL. CXLVII
winged Skipper).
Below paler than above, the light spots
of the upper side reappearing less
distinctly; the hind wing traversed from
base to middle of outer margin by a light-
colored longitudinal ray which is not as
plain in the female as in the male.
Expanse 1.45-1.60 inch.
Rare in the Northern States from New
Jersey to Wisconsin, but quite abundant in
the Southern States as far west as Texas.
(2) Phycanassa aaroni Skinner, Plate
CXLVII, Fig. 3, ♂ (Aaron’s Skipper). (See
p. 219.)
Below fore wings black at base, middle area tawny, paler than
above, with the outlines of the borders the same, but their color
cinnamon-brown, and not fuscous, as above; hind wings below
uniformly cinnamon-brown, without any spots. Female like the male,
but larger. Expanse 1.00-1.25 inch.
Found in the salt marshes near Cape May, New Jersey, but
probably has a wider range to the south.

Genus ATRYTONE Scudder

(1) Atrytone vitellius (Smith & Abbot), Plate CXLVII, Fig. 4, ♂; Fig.
5, ♀ (The Iowa Skipper).
Below the wings are pale yellow, the inner margin of the fore wings
clouded with brown. Expanse 1.25-1.45 inch.
Common in the Gulf States, ranging north to Iowa and Nebraska.
(2) Atrytone zabulon (Boisduval &
PL. CXLVIII Leconte), Plate CXLVIII, Fig. 1, ♂ (The
Zabulon Skipper).
Very closely related to the following
species from which it may be
distinguished by its somewhat smaller size
and the presence of the heavier dark
markings at the apex of the fore wings
above. Expanse 1.25-1.50 inch.
Ranges from New England to Georgia
and westward to the Rocky Mountains.
(3) Atrytone hobomok (Harris), Plate
CXLVIII, Fig. 2, ♂ ; variety pocohontas
Scudder, Plate CXLVIII, Fig. 3, ♀ (The
Hobomok Skipper).
In the male the small apical spots are not enclosed by a band of
dark color as in the preceding species, and the pale area on the
middle of the hind wings is more restricted, the inner margin of this
wing being more widely fuscous. The variety of the female called
pocohontas by Dr. Scudder is melanic, and is, as shown in our
figure, very dark with conspicuous light spots in the fore wing.
Expanse 1.25-1.50 inch.
Ranges from New England southward and westward over the
greater part of the Atlantic region and the valley of the Mississippi.

Genus LEREMA Scudder

(1) Lerema accius (Smith & Abbot),


Plate CXLIX, Fig. 1, ♂ (The Grimy PL. CXLIX
Skipper).
The wings on the under side are dark
fuscous clouded with still deeper brown or
black. Expanse 1.40-1.50 inch.
Occurs from Connecticut to Central
America, being quite rare in the north but
very common in the hot lands of the south.
(2) Lerema hianna (Scudder), Plate
CXLIX, Fig. 2, ♂ (The Dusted Skipper).
The upper side is well represented in
our figure. On the under side the wings
are a little paler, especially the hind wings,
which on their outer half are dusted with
gray, in certain lights having a bluish cast. Expanse 1.15-1.25 inch.
Ranges from New England to Nebraska and southward, but, so far
as the writer knows not reaching the Gulf States.
Subfamily MEGATHYMINÆ
(The Giant Skippers).
These curious insects have been by some writers placed among
the Castniidæ, a family of day-flying moths, but as the author stated
in 1898 in “The Butterfly Book,” they appear to have much more in
common with the Hesperiidæ than the Castniidæ. The proposition to
include them in the Hesperiidæ as a subfamily under the name given
above has since that time been generally accepted by systematists.
There are a number of species belonging to the genus Megathymus,
several of which occur within our faunal limits, but we shall content
ourselves with figuring only the one, which those readers of this book
who live in Missouri and south and west of that state are likely to
see.

Genus MEGATHYMUS Riley

(1) Megathymus yuccæ (Boisduval &


Leconte), Plate CL, ♀ (The Yucca PL. CL
Skipper).
The caterpillar of this species is a wood-
borer, feeding in the pith and on the
underground roots of different species of
Yucca. The life history has been
beautifully worked out by the late Prof. C.
V. Riley, who published a full account of
his observations in his “Eighth Annual
Report of the State Entomologist of
Missouri,” pp. 169 et seq., and in the
“Transactions of the St. Louis Academy of
Science,” Vol. III, pp. 323 et seq. The
student will do well to refer to these
interesting papers. The figure we give on
the plate is that of a female specimen bred by Professor Riley in
Missouri and presented by him to the late W. H. Edwards, whose
collection is now the property of the writer.
INDEX OF ENGLISH OR TRIVIAL NAMES,
AND COMMON TERMS
Aaron’s Skipper, 220
Abdomen of butterfly, 22
Acadian Hair-streak, The, 153
Admiral, Lorquin’s, 113;
Red, 99, 100;
White, 110
Alpines, The;
Common, 133;
Red-streaked, 133
American Copper, The, 161
Angle-wings, The, 92;
Currant, 96
Antennæ, 13
Aphrodite, 75
Araxes Skipper, The, 199
Arctics, The, 140;
Katahdin, 141;
Macoun’s, 142
Arctic Skipper, The, 209
Arizona Blackamoor, The, 134;
Checker-spot, 85

Bag-veins, The, 105;


Texas, 106
Baltimore, The, 83
Banded Elfin, The, 156
Banded Hair-streak, The, 153
Banded Purple, The, 112
Banded Reds, The, 117
Bates’ Crescent-spot, 88
Beauty, Karwinsky’s, 118
Behr’s Hair-streak, 158
Blackamoors, The, 133;
Arizona, 134
Blues, The, 58, 147, 162;
Aster, 163;
Common, 165;
Cowper’s, 163;
Dwarf, 167;
Eastern-tailed, 166;
Indian River, 168;
Orange-margined, 164;
Marine, 169;
Pygmy, 167;
Red-margined, 168;
Scudder’s, 164;
Silvery, 169;
Varied, 169;
Western-tailed, 166;
West Indian, 167
Blue-spots, The, 147;
Florida, 148
Boisduval’s Hair-streak, 152
Brazilian Skipper, 216
Broad-winged Skipper, 219
Bronze Copper, The, 161
Brown Elfin, The, 155
Brown-margined Hair-streak, 155
Brown, The Gemmed, 128
Brush-footed, The, 15, 16, 58, 59
Buckeye, The, 103
Buff Emperor, The, 117
Butterflies, anatomy of, 14;
how to breed, 54;
caterpillars of, 29;
chrysalids of, 34;
how to collect, 40;
eggs of, 27;
habits of, 13;
life-history of, 27;
how to mount, 47;
how to preserve, 56
Butterfly, Papaw, 187;
Reef, 197

Cabbage Butterfly, The, 173


Cadmium Orange, The, 185
Calicoes, The, 122;
White-skirted, 123
Californian Sister, The, 114
Callippe, 79
Camberwell Beauty, The, 97
Camillus Crescent-spot, The, 88
Canadian Skipper, The, 211
Carbonate of ammonia, 43
Carbon bisulphide, 46
Carolinian Satyr, The, 129
Caterpillars of butterflies, 29
Chalcedon, 84
Checkerling, The, 203
Checker-spots, The, 83;
Arizona, 85;
Harris’s, 85;
Least, 86;
Macglashan’s, 84
Chloroform, 45
Chrysalids, 34
Clouded Wood-nymph, The, 137
Clytie Hair-streak, 159
Cobweb Skipper, The, 212
Colorado Hair-streak, The, 150
Colorado Parnassian, The, 186
Comma Butterfly, The, 93
Common, Alpine, 133;
Blue, 165;
Hair-streak, 151;
Snout-butterfly, 143;
Sulphur, 180;
White, 172;
Wood-nymph, 136
Compton Tortoise, The, 98
Coppers, The, 58, 147, 160;
American, 161;
Bronze, 161;
Great, 160;
Least, 161;
Purplish, 162
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like