Доступно

Занимайся хакингом как легенда (Взламываем планету | Книга 4) [Спарк Флоу]

Тема в разделе "Программирование", создана пользователем Ianuaria, 31 авг 2018.

Цена: 35000р.
Взнос: 2091р.
93%

Основной список: 18 участников

Резервный список: 6 участников

Статус обсуждения:
Комментирование ограничено.
  1. 31 авг 2018
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)


    Описание:

    Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
    Большая часть хакерских инструментов обломаются в подобной агрессивной среде.

    Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?

    Кибербезопасность в лучшем виде

    Мы начнем с построения живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
    Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.

    Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт, Postfix-сервер, DKIM-подписи, SPF и DMARC.

    Искусство проникновения

    Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
    Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.

    Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.

    Через несколько минут нас выбросят из сети за подозрительную активность.

    Искусство эксплуатации

    Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
    Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).

    В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работают над продуктом, используемым в оффшорной компании,
    мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).

    Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.

    Забудь про тестирование на проникновение, время вступить в Red team

    Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
    После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.

    В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.


    Для чтения книги требуется владеть знаниями о базовых принципах компьютерной безопасности, включая: NTLM, pass-the-hash, Windows Active Directory, объекты групповых политик и так далее.
    Если вы слабо владеете данными концепциями, я настоятельно рекомендую вам предварительно прочитать книги Занимайся хакингом с ловкостью порнозвезды и Занимайся хакингом с ловкостью Бога

    Стек, затронутый в книге:

    Censys, DNS-Recon, Nmap, SpamAssassin, postfix, OpenDKIM, Citrix, XenApp, PowerShell, Applocker, написание обертки PowerShell на C# для обхода Applocker, PowerView, GPO, NXLog, Windows Defender ATP, MS-SAMR, Active Directory, Microsoft Advanced Threat Analysis, Qradar SIEM, Script Block logging, Kerberos 5, Hashcat, RockYou, кастомные словари, AWS GPU, Mimikatz, AMSI, PowerShell Empire, msfvenom, WMI, огромное количество кода на Python и C# для обхода всех упомянутых средств защиты и многое другое.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    1.png
    2.png
    3.png
    4.png
    5.png
    Авторы: Sparc Flow
    Оригинальное название: How to Hack Like a Legend
    Объем в оригинале: 169 стр.
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.amazon.com/How-Hack-Like-LEGEND-secretive-ebook/dp/B07C1GPJ19/
     
    Последнее редактирование: 30 ноя 2022
    2 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. KosKokos
      KosKokos участвует.
      31 окт 2020
    4. Keyser Soze
      Keyser Soze участвует.
      5 июн 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      19 дек 2018
    4. skladchik.com
      Взнос составляет 2091р.
      19 дек 2018
  3. Отзывы участников

    5/5,
    • 5/5,
      Работой организатора доволен
      Странно, что здесь нет до сих пор каких либо отзывов по данной складчине и по переводу.
      Вставлю свои 5 копеек:
      1. Отличный перевод книги, думаю это большой труд и рад что на складчике есть такой переводчик как lanuaria.
      2. Что касаемо книги и автора - это круто: масса примеров, ссылки на реальные пенист инструменты, детальный разбор атак и размышления. Автор знает о чем пишит. Погружение в процесс 100%.

      Ни разу не пожалел, что отдал деньги за перевод и прочел эту книгу. Я думаю вам придется потратить немало времени на рабор примеров и тех моделей, которые предлагает автор книги. Но в этом и кайф на мой взгляд - понимать как все устроено и работает.

      Все стоит своих денег.
      Жду новых переводов.
      27 сен 2019
      7 пользователям это понравилось.
  4. Обсуждение
  5. 9 ноя 2018
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    План игры на четвертую книгу:

    Глава 1 : Низкий старт

    Наша цель - офшорная компания, которая прячет свои активы в налоговых убежищах по всему миру. Вместо того, чтобы атаковать их напрямую, мы сначала хакнем одного из их поставщиков программного обеспечения (по разным причинам, которые будут разобраны в книге), заложим нашу малварь у поставщика и будем ожидать, когда заработают шеллы.

    Мы начнем с построения гибкой C&C-инфраструктуры, используя облачных провайдеров, HTTP и SMTP редиректоры, SSH-туннели. Идея состоит в том, чтобы обеспечить максимум гибкости и модульности, связав каждый отдельный блок инфраструктуры с атомарной операцией атаки. Если наш фишинговый сервер будет уничтожен, обратные шеллы на компьютерах останутся целы. Если шеллы будут уничтожены, останутся шеллы в других компаниях, и так далее.

    Затем мы настроим фишинговые письма и платформу: DKIM-подписи, SPF, DMARC. Мы разберем все эти технологии и почему они пригодятся.

    Глава 2 : Первое погружение

    Мы получаем несколько паролей, затем подключаемся к платформе Citrix. Сталкиваемся с Applocker и ограниченным режимом в PowerShell. Обходим их, написав собственную обертку для PowerShell на C#. Затем приступаем к разведке Active Directory (пользователи, GPO, группы, политики аудита и проч.). Мы хотим установить местоположение разработчиков и получить доступ к их внутренним репозиториям.

    Через несколько минут нас кикают из сети за подозрительную активность: произошел массовый сброс паролей.

    Глава 3 : Возвращение на арену

    Мы эксплуатируем уязвимость в паттернах паролей и политике паролей, чтобы вернуться обратно на сервер Citrix.

    Сталкиваемся с Microsoft ATA и IBM QRadar SIEM. Разворачиваем лабораторию и смотрим, как работают эти инструменты и как обойти их.

    Начинаем с отключения всех новых средств безопасности Windows 10 (логирование Powershell, AMSI и т.д.) и движемся очень осторожно: никаких атак Pass-the-Ticket, никаких атак Pass-the-Hash и т.п. Изучаем целый набор новых техник для того, чтобы оставаться незамеченными!

    Мы также встречаем Windows ATP во время попытки получения учетных данных, принадлежащих разработчикам, которые, как мы считаем, работают над продуктом, используемым в офшорной компании.

    Находим их репозиторий на GitLab и закладываем бэкдор в код, который активируется только на конечном целевом компьютере в офшорной компании. Добавляем проверки для обнаружения виртуальных машин, песочниц и так далее.

    Глава 4 : Освобождение от грехов

    Наш бэкдор запускается на финальном целевом компьютере. После чего мы на раз-два получаем права администратора домена и доступ к данным.
     
    Последнее редактирование модератором: 9 ноя 2018
    2 пользователям это понравилось.
  6. 13 ноя 2018
    #3
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Стек, затронутый в книге: Censys, DNS-Recon, Nmap, SpamAssassin, postfix, OpenDKIM, Citrix, XenApp, PowerShell, Applocker, написание обертки PowerShell на C# для обхода Applocker, PowerView, GPO, NXLog, Windows Defender ATP, MS-SAMR, Active Directory, Microsoft Advanced Threat Analysis, Qradar SIEM, Script Block logging, Kerberos 5, Hashcat, RockYou, кастомные словари, AWS GPU, Mimikatz, AMSI, PowerShell Empire, msfvenom, WMI, огромное количество кода на Python и C# для обхода всех упомянутых средств защиты и многое другое.

    Требуются устойчивые навыки программирования на Python и C#.
     
    Последнее редактирование модератором: 14 ноя 2018
    4 пользователям это понравилось.
  7. 26 ноя 2018
    #4
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Друзья, приступаю к переводу.

    Традиционный юморок с первой страницы:

    1. Рекламный стенд на выставке. "CarbonBlack. Останавливает Mimikatz": Скрытая ссылка
    2. Ответ от автора утилиты. "Mimikatz. Останавливает CarbonBlack": Скрытая ссылка
     
    3 пользователям это понравилось.
  8. 16 дек 2018
    #5
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Друзья, перевод готов. Суммарно 220 страниц, более сотни сносок и рабочих ссылок на инструменты/техники, более сотни примеров кода, переведены комментарии к коду.

    В целом, пробивная книга, как и ожидалось, захватывающее и достойное завершение цикла книг от этого автора! :)
     
    3 пользователям это понравилось.
  9. 17 дек 2018
    #6
    nektos
    nektos ЧКЧлен клуба
    Спасибо
     
    1 человеку нравится это.
  10. 17 дек 2018
    #7
    Icarus
    Icarus ЧКЧлен клуба
    Ура, ура... Спасибо lanuaria!!! Побыстрее б уже наступила дата сборов))) Пока все не разбежались :D
     
    1 человеку нравится это.
  11. 17 дек 2018
    #8
    stylet
    stylet ЧКЧлен клуба
    Соратники. Для меня сейчас цена 1569 - это много. В долгах как в шелках. Вынужден выписаться.
     
    1 человеку нравится это.
  12. 17 дек 2018
    #9
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    На русском языке никогда не издавалось ни одной подобной книги, вообще. Кто останется, не пожалеете, этот материал стоит гораздо больше.

    В числе уже описанного содержания книги: использование в хакерских целях механизма Отражения в .NET, написание кода для олицетворения токенов безопасности ключевых служб Windows, написание бэкдора и его внедрение в репозиторий GitLab разработчиков бухгалтерского софта - прямиком в рабочий код, релиз обновления которого должен вот-вот накатиться клиенту (офшорная компания). Две версии полезной нагрузки, подробный разбор деталей для обеспечения скрытности этой бесфайловой малвари как на этапе тестирования продукта на стороне разрабов ПО, так и после приземления в целевое окружение. Полные листинги кода в комплекте, в том числе бэкдора. И еще тонна другой сочной информации. Намеренно не стал расписывать всё в деталях, так как контент очень концентрированный.
     
    Последнее редактирование модератором: 17 дек 2018
    2 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей