Доступно

Тактические схемы хакера: Red Team edition (Практическое руководство по пентестингу | Книга 3) [Питер Ким] - Часть 3 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 14 дек 2019.

Цена: 18000р.
Взнос: 1291р.
97%

Основной список: 15 участников

Резервный список: 4 участников

Статус обсуждения:
Комментирование ограничено.
  1. 14 дек 2019
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Тактические схемы хакера: Red Team edition (Практическое руководство по пентестингу | Книга 3) [Питер Ким] - Часть 3 из 5

    1.jpg

    Тактические схемы хакера: Red Team edition
    (Практическое руководство по пентестингу | Книга 3)



    Часть 1 | Часть 2 | Часть 3 (вы здесь!) | Часть 4 | Часть 5


    p1.png
    p2.png
    p3.png
    1. Подготовка к игре

    Настройка кампании
    Настройка внешних серверов
    Metasploit Framework
    Cobalt Strike
    PowerShell Empire
    dnscat2
    p0wnedShell
    Pupy Shell
    PoshC2
    Merlin
    Nishang

    2. Red Team: разведка

    Мониторинг окружения
    Сравнение результатов от Nmap на регулярной основе
    Скриншоты
    Сканирование облаков
    Сетевые/сервисные поисковые движки
    Ручной парсинг SSL-сертификатов
    Обнаружение поддоменов
    Github
    Облака
    Электронная почта
    Дополнительные открытые источники

    3. Эксплуатация веб-приложений

    Программы Bug Bounty
    Настройка кастомной лаборатории
    Настройка машины для взлома веб-приложений
    Анализ веб-приложения
    Веб-обнаружение
    Межсайтовый скриптинг (XSS)
    Blind XSS
    XSS через DOM
    Продвинутый XSS в NodeJS
    XSS для компрометации
    NoSQL-инъекции
    Атаки на десериализацию
    Атаки на движки шаблонов - инъекции в шаблоны
    JavaScript и удаленное выполнение кода
    Подделка запроса на стороне сервера (SSRF)
    XML eXternal Entities (XXE)
    Продвинутый XXE - Out Of Band (XXE-OOB)

    4. Компрометация сетей (в этой части перевода)

    Поиск учетных данных из-за пределов сети
    Продвинутая лаборатория
    Продвижение по сети
    Настройка окружения - тестовая сеть
    По сети без учетных данных
    Responder
    Более хороший Responder (MultiRelay.py)
    PowerShell Responder
    Перечисление пользователей без учетных данных
    Сканирование сети с CrackMapExec (CME)
    После компрометации первоначального хоста
    Повышение привилегий
    Лаборатория для повышения привилегий
    Выгрузка учетных данных в открытом тексте из памяти
    Получение паролей из хранилища учетных данных Windows и браузеров
    Получение локальных учетных данных и сведений в OSX
    Использование нативных средств доменной среды Windows
    Основные имена служб (SPN)
    Запросы в Active Directory
    Bloodhound/Sharphound
    Латеральное продвижение - мигрирующие процессы
    Латеральное продвижение с первоначального хоста
    Латеральное продвижение с DCOM
    Pass-the-Hash
    Получение учетных данных от учетных записей служб
    Дамп хешей с контроллера домена
    Латеральное продвижение по RDP через VPS
    Pivoting в Linux
    Повышение привилегий в Linux
    Лаборатория для латерального продвижения в Linux
    Атака на целевую защищенную сеть


    5. Социальная инженерия

    Разработка кампаний социальной инженерии
    Домены-двойники
    Как склонировать страницы для аутентификации
    Учетные данные с двухфакторной аутентификацией
    Фишинг
    Microsoft Word/Excel файлы с макросами
    Файлы Office без макросов - DDE
    Скрытые зашифрованные пейлоады
    Эксплуатация внутреннего Jenkins-сервера в результате социальной инженерии

    6. Физические атаки

    Устройства клонирования карт
    Физические инструменты для обхода точек доступа
    LAN Turtle (lanturtle.com)
    Packet Squirrel
    Bash Bunny
    Взлом целевой организации
    QuickCreds
    BunnyTap
    WiFi

    7. Обход антивирусов и сетевого обнаружения

    Написание кода для кампаний Red Team
    Основы разработки кейлоггера
    Настройка окружения
    Компиляция из исходников
    Процесс написания кейлоггера c использованием C и низкоуровневых функций Windows
    Обфускация
    Кастомные дропперы
    Шеллкод vs DLLs
    Запуск сервера
    Клиент
    Настройка клиента и сервера
    Добавление новых обработчиков
    Дополнительные упражнения
    Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
    Как собрать Metasploit/Meterpreter в Windows
    Создание модифицированного Stage 0 пейлоада
    SharpShooter
    Обход белых списков приложений
    Code Caves
    Обфускация PowerShell
    PowerShell без PowerShell
    HideMyPS

    8. Взлом, эксплойты и трюки

    Автоматизация
    Автоматизация Metasploit с RC-скриптами
    Автоматизация Empire
    Автоматизация Cobalt Strike
    Будущее автоматизации
    Взлом паролей
    Взлом NTLM-хешей из лабы
    Отключение логирования PowerShell
    Загрузка и запуск файлов на скомпрометированной Windows-системе через командную строку
    Эскалация с Local Admin до System
    Извлечение NTLM-хешей без соприкосновения с LSASS
    Сборка лаб для тренировок и мониторинг с инструментами защиты

    9. С нуля до героя

    10. Анализ после игры - отчеты

    Содержание третьей части перевода:

    Драйв - компрометация сетей

    Продолжаем работать с кастомными виртуальным машинами, созданными для этой книги

    Поиск учетных данных из-за пределов сети
    Распыление паролей (Password Spraying)
    Инструменты Spray и Ruler
    Продвижение по сети
    Настройка окружения - расширенная лабораторная сеть:
    • Контроллер домена - Сервер: [ Windows 2016 Domain Controller]
    • Веб-сервер: [IIS на Windows 2016]
    • Клиентские машины: [Windows 10] x 3 и [Windows 7] x 2
    • Всё это работает на VMWare Workstation с как минимум 16 Гб RAM и 500 Гб SSD
    Перемещение по сети без учетных данных
    Инструмент Responder
    Инструмент MultiRelay.py
    PowerShell Responder
    Перечисление пользователей без учетных данных
    Сканирование сети с CrackMapExec (CME)
    Действия после компрометации первичного хоста
    Повышение привилегий
    Лаборатория для повышения привилегий
    Metasploitable3
    Выгрузка учетных данных в открытом тексте из памяти
    Mimikatz
    Mimikittenz
    Получение паролей из хранилища учетных данных Windows и браузеров
    nishang/Get-WebCredentials.ps1
    Invoke-WCMDump.ps1
    ChromeDump
    BrowserGather
    SessionGopher
    Получение локальных учетных данных и информации из OSX
    Создание вредоносных файлов Excel в Mac
    Использование нативных средств в доменной среде Windows
    Имена участников-служб SPN
    Запросы по Active Directory
    Получение детальной информации о пользователях в AD
    PowerView
    Powershell Empire
    Инструменты для обнаружения скрытых и непреднамеренных отношений в окружении Active Directory
    Bloodhound/Sharphound
    Продвинутый ACL/ACE Bloodhound
    Латеральное продвижение - миграция процессов
    Латеральное продвижение с вашего первичного хоста
    WMI для латерального продвижения
    Латеральное продвижение с DCOM
    Pass-the-Hash
    Получение учетных данных сервисных учетных записей
    Работа с билетами Kerberos
    Kerberoast
    Снятие дампа с хешами из контроллера домена
    Инструмент NinjaCopy
    DCSync
    Латеральное продвижение по RDP через VPS
    Настройка VPS, заражение жертвы с Meterpreter
    Pivoting в Linux
    Инструмент MimiPenguin
    Повышение привилегий в Linux
    LinEnum
    DirtyCOW
    Лаборатория для латерального продвижения в среде Linux
    Полная схема атаки на защищенную сеть Кибер Космических Котят

    Описание:


    “Тактические схемы хакера: Red Team edition” переводит твою игру в атаке на профессиональный уровень. Комбинация новых стратегий, атак, эксплойтов, приемов и хитростей позволит тебе оказаться в самом центре игры на пути к победе. Основная задача этой книги - ответить на вопросы, почему столь многие вещи остаются по-прежнему сломанными. Например, при всём разнообразии решений безопасности, анализе безопасности кода, эшелонированной защите и требований к пентестингу, почему мы по-прежнему наблюдаем серьезные взломы крупнейших корпораций и правительств? Главный вопрос, который нам нужно задать себе: а работают ли все эти меры безопасности? Именно этому и посвящена книга “Тактические схемы хакера: Red Team edition”


    Мы уже знаем, что такое тестирование на проникновение, но что конкретно из себя представляет Red Team? Команды “красных” эмулируют реалистичные, продвинутые атаки для тестирования того, насколько хорошо реагируют команды по защите организаций на ваши проникновения в их инфраструктуру. Они находят ответы на такие вопросы, как: используют ли команды реагирования на инциденты подходящие инструменты, наборы навыков и специалистов для обнаружения и смягчения подобных атак? Как быстро атакующие смогут выполнить свои задачи, и соответствует ли это время установленным требованиям? Здесь в игру вступаете вы, в качестве участника Red Team, для точного тестирования и проверки общей программы обеспечения безопасности организации.

    “Тактические схемы хакера: Red Team edition” переведет твои наступательные хакерские навыки, процессы мышления и траектории атак на следующий уровень. Эта книга фокусируется на реалистичных кампаниях и атаках, открывая различные первоначальные точки входа, способы эксплуатации, кастомную малварь, механизмы закрепления и латерального продвижения - всё это в условиях полной скрытности! Эта книга плотно завязана на использование виртуальной лаборатории и потребует работы с виртуальными машинами, средами тестирования и кастомными инструментами.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Оригинальное название: The Hacker Playbook 3: Practical Guide To Penetration Testing
    Объем оригинала: 291 стр.
    Объем третьей части перевода: Глава 4. Компрометация сетей
    Дата публикации: 2018
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2/
     
    Последнее редактирование: 21 ноя 2021
  2. Последние события

    1. Valli1821
      Valli1821 участвует.
      21 янв 2023
    2. skladchik.com
      Складчина доступна.
      6 авг 2022
    3. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    4. Nik_lay_88
      Nik_lay_88 участвует.
      14 апр 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      6 авг 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      1 июл 2020
    4. skladchik.com
      Складчина закрыта.
      3 мар 2020
  3. Обсуждение
  4. 12 янв 2020
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Содержание третьей части перевода:

    Драйв - компрометация сетей


    Продолжаем работать с кастомными виртуальным машинами, созданными для этой книги

    Поиск учетных данных из-за пределов сети
    Распыление паролей (Password Spraying)
    Инструменты Spray и Ruler
    Продвижение по сети
    Настройка окружения - расширенная лабораторная сеть:
    • Контроллер домена - Сервер: [ Windows 2016 Domain Controller]
    • Веб-сервер: [IIS на Windows 2016]
    • Клиентские машины: [Windows 10] x 3 и [Windows 7] x 2
    • Всё это работает на VMWare Workstation с как минимум 16 Гб RAM и 500 Гб SSD
    Перемещение по сети без учетных данных
    Инструмент Responder
    Инструмент MultiRelay.py
    PowerShell Responder
    Перечисление пользователей без учетных данных
    Сканирование сети с CrackMapExec (CME)
    Действия после компрометации первичного хоста
    Повышение привилегий
    Лаборатория для повышения привилегий
    Metasploitable3
    Выгрузка учетных данных в открытом тексте из памяти
    Mimikatz
    Mimikittenz
    Получение паролей из хранилища учетных данных Windows и браузеров
    nishang/Get-WebCredentials.ps1
    Invoke-WCMDump.ps1
    ChromeDump
    BrowserGather
    SessionGopher
    Получение локальных учетных данных и информации из OSX
    Создание вредоносных файлов Excel в Mac
    Использование нативных средств в доменной среде Windows
    Имена участников-служб SPN
    Запросы по Active Directory
    Получение детальной информации о пользователях в AD
    PowerView
    Powershell Empire
    Инструменты для обнаружения скрытых и непреднамеренных отношений в окружении Active Directory
    Bloodhound/Sharphound
    Продвинутый ACL/ACE Bloodhound
    Латеральное продвижение - миграция процессов
    Латеральное продвижение с вашего первичного хоста
    WMI для латерального продвижения
    Латеральное продвижение с DCOM
    Pass-the-Hash
    Получение учетных данных сервисных учетных записей
    Работа с билетами Kerberos
    Kerberoast
    Снятие дампа с хешами из контроллера домена
    Инструмент NinjaCopy
    DCSync
    Латеральное продвижение по RDP через VPS
    Настройка VPS, заражение жертвы с Meterpreter
    Pivoting в Linux
    Инструмент MimiPenguin
    Повышение привилегий в Linux
    LinEnum
    DirtyCOW
    Лаборатория для латерального продвижения в среде Linux
    Полная схема атаки на защищенную сеть Кибер Космических Котят

    65.jpg
    64.jpg
    66.jpg
    67.jpg
     
    Последнее редактирование модератором: 12 янв 2020
  5. 12 янв 2020
    #3
    local127
    local127 ЧКЧлен клуба
    Книга огонь! Причем очень радует что весь материал актуальный.
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей