0/5, Голосов: 0
Доступно

Занимайся хакингом как легенда (Взламываем планету | Книга 4) [Спарк Флоу]

Тема в разделе "Программирование", создана пользователем Ianuaria, 31 авг 2018.

Цена: 35000р.
Взнос: 2091р.
94%

Основной список: 18 участников

Резервный список: 1 участников

Статус темы:
Закрыта.
  1. Ianuaria

    Ianuaria ЧКЧлен клуба (П)


    • Авторы: Sparc Flow
    • Переводчик: Ianuaria
    • Оригинальное название: How to Hack Like a Legend
    • Объем в оригинале: 169 стр.
    • Дата публикации: 2018
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    • Дата выдачи перевода: готов к выдаче
    • Уровень сложности материала: продвинутый


    Внимание:

    Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

    Описание:

    Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
    Большая часть хакерских инструментов обломаются в подобной агрессивной среде.

    Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?

    Кибербезопасность в лучшем виде

    Мы начнем с построения живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
    Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.

    Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт, Postfix-сервер, DKIM-подписи, SPF и DMARC.

    Искусство проникновения

    Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
    Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.

    Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.

    Через несколько минут нас выбросят из сети за подозрительную активность.

    Искусство эксплуатации

    Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
    Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).

    В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работают над продуктом, используемым в оффшорной компании,
    мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).

    Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.

    Забудь про тестирование на проникновение, время вступить в Red team

    Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
    После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.

    В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.


    Для чтения книги требуется владеть знаниями о базовых принципах компьютерной безопасности, включая: NTLM, pass-the-hash, Windows Active Directory, объекты групповых политик и так далее.
    Если вы слабо владеете данными концепциями, я настоятельно рекомендую вам предварительно прочитать книги Занимайся хакингом с ловкостью порнозвезды и Занимайся хакингом с ловкостью Бога


    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    1.png
    2.png
    3.png
    4.png
    5.png

    Код:
    https://www.amazon.com/How-Hack-Like-LEGEND-secretive-ebook/dp/B07C1GPJ19/
     
    Последнее редактирование: 5 июн 2019
    2 пользователям это понравилось.
  2. Последние события

    1. Tornst

      Tornst участвует в складчине.

      6 фев 2019
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      19 дек 2018
    3. skladchik.com

      Складчина доступна.

      19 дек 2018
    4. skladchik.com

      Взнос в складчине составляет 2091р.

      19 дек 2018

    Последние важные события

    1. skladchik.com

      Осталось 5 дней до завершения складчины.

      19 дек 2018
    2. skladchik.com

      Складчина доступна.

      19 дек 2018
    3. skladchik.com

      Взнос в складчине составляет 2091р.

      19 дек 2018
    4. skladchik.com

      Складчина активна.

      19 дек 2018
  3. Александр Шульгин

    Александр Шульгин ЧКЧлен клуба

  4. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    План игры на четвертую книгу:

    Глава 1 : Низкий старт

    Наша цель - офшорная компания, которая прячет свои активы в налоговых убежищах по всему миру. Вместо того, чтобы атаковать их напрямую, мы сначала хакнем одного из их поставщиков программного обеспечения (по разным причинам, которые будут разобраны в книге), заложим нашу малварь у поставщика и будем ожидать, когда заработают шеллы.

    Мы начнем с построения гибкой C&C-инфраструктуры, используя облачных провайдеров, HTTP и SMTP редиректоры, SSH-туннели. Идея состоит в том, чтобы обеспечить максимум гибкости и модульности, связав каждый отдельный блок инфраструктуры с атомарной операцией атаки. Если наш фишинговый сервер будет уничтожен, обратные шеллы на компьютерах останутся целы. Если шеллы будут уничтожены, останутся шеллы в других компаниях, и так далее.

    Затем мы настроим фишинговые письма и платформу: DKIM-подписи, SPF, DMARC. Мы разберем все эти технологии и почему они пригодятся.

    Глава 2 : Первое погружение

    Мы получаем несколько паролей, затем подключаемся к платформе Citrix. Сталкиваемся с Applocker и ограниченным режимом в PowerShell. Обходим их, написав собственную обертку для PowerShell на C#. Затем приступаем к разведке Active Directory (пользователи, GPO, группы, политики аудита и проч.). Мы хотим установить местоположение разработчиков и получить доступ к их внутренним репозиториям.

    Через несколько минут нас кикают из сети за подозрительную активность: произошел массовый сброс паролей.

    Глава 3 : Возвращение на арену

    Мы эксплуатируем уязвимость в паттернах паролей и политике паролей, чтобы вернуться обратно на сервер Citrix.

    Сталкиваемся с Microsoft ATA и IBM QRadar SIEM. Разворачиваем лабораторию и смотрим, как работают эти инструменты и как обойти их.

    Начинаем с отключения всех новых средств безопасности Windows 10 (логирование Powershell, AMSI и т.д.) и движемся очень осторожно: никаких атак Pass-the-Ticket, никаких атак Pass-the-Hash и т.п. Изучаем целый набор новых техник для того, чтобы оставаться незамеченными!

    Мы также встречаем Windows ATP во время попытки получения учетных данных, принадлежащих разработчикам, которые, как мы считаем, работают над продуктом, используемым в офшорной компании.

    Находим их репозиторий на GitLab и закладываем бэкдор в код, который активируется только на конечном целевом компьютере в офшорной компании. Добавляем проверки для обнаружения виртуальных машин, песочниц и так далее.

    Глава 4 : Освобождение от грехов

    Наш бэкдор запускается на финальном целевом компьютере. После чего мы на раз-два получаем права администратора домена и доступ к данным.
     
    Последнее редактирование: 9 ноя 2018
    2 пользователям это понравилось.
  5. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Стек, затронутый в книге: Censys, DNS-Recon, Nmap, SpamAssassin, postfix, OpenDKIM, Citrix, XenApp, PowerShell, Applocker, написание обертки PowerShell на C# для обхода Applocker, PowerView, GPO, NXLog, Windows Defender ATP, MS-SAMR, Active Directory, Microsoft Advanced Threat Analysis, Qradar SIEM, Script Block logging, Kerberos 5, Hashcat, RockYou, кастомные словари, AWS GPU, Mimikatz, AMSI, PowerShell Empire, msfvenom, WMI, огромное количество кода на Python и C# для обхода всех упомянутых средств защиты и многое другое.

    Требуются устойчивые навыки программирования на Python и C#.
     
    Последнее редактирование: 14 ноя 2018
    4 пользователям это понравилось.
  6. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Друзья, приступаю к переводу.

    Традиционный юморок с первой страницы:

    1. Рекламный стенд на выставке. "CarbonBlack. Останавливает Mimikatz": pbs.twimg.com/media/DFrzG9mUMAAzSbw.jpg:large
    2. Ответ от автора утилиты. "Mimikatz. Останавливает CarbonBlack": twitter.com/gentilkiwi/status/892587921911447553
     
    3 пользователям это понравилось.
  7. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    1.png
    2.png
    3.png
    4.png
    5.png
     
    1 человеку нравится это.
  8. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Друзья, перевод готов. Суммарно 220 страниц, более сотни сносок и рабочих ссылок на инструменты/техники, более сотни примеров кода, переведены комментарии к коду.

    В целом, пробивная книга, как и ожидалось, захватывающее и достойное завершение цикла книг от этого автора! :)
     
    3 пользователям это понравилось.
  9. nektos

    nektos ЧКЧлен клуба

    Спасибо
     
    1 человеку нравится это.
  10. Icarus

    Icarus ЧКЧлен клуба

    Ура, ура... Спасибо lanuaria!!! Побыстрее б уже наступила дата сборов))) Пока все не разбежались :D
     
    1 человеку нравится это.
  11. stylet

    stylet ЧКЧлен клуба

    Соратники. Для меня сейчас цена 1569 - это много. В долгах как в шелках. Вынужден выписаться.
     
    1 человеку нравится это.
  12. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    На русском языке никогда не издавалось ни одной подобной книги, вообще. Кто останется, не пожалеете, этот материал стоит гораздо больше.

    В числе уже описанного содержания книги: использование в хакерских целях механизма Отражения в .NET, написание кода для олицетворения токенов безопасности ключевых служб Windows, написание бэкдора и его внедрение в репозиторий GitLab разработчиков бухгалтерского софта - прямиком в рабочий код, релиз обновления которого должен вот-вот накатиться клиенту (офшорная компания). Две версии полезной нагрузки, подробный разбор деталей для обеспечения скрытности этой бесфайловой малвари как на этапе тестирования продукта на стороне разрабов ПО, так и после приземления в целевое окружение. Полные листинги кода в комплекте, в том числе бэкдора. И еще тонна другой сочной информации. Намеренно не стал расписывать всё в деталях, так как контент очень концентрированный.
     
    Последнее редактирование: 17 дек 2018
    2 пользователям это понравилось.
Статус темы:
Закрыта.

Поделиться этой страницей