Открыто

Тактические схемы хакера: Red Team edition (Практическое руководство по пентестингу | Книга 3) [Питер Ким]

Тема в разделе "Программирование", создана пользователем Ianuaria, 13 июн 2019.

Цена: ----
Взнос: ----

Основной список: 11 участников

  1. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    1.jpg

    Тактические схемы хакера: Red Team edition
    (Практическое руководство по пентестингу | Книга 3)


    • Авторы: Питер Ким
    • Переводчик: Ianuaria
    • Оригинальное название: The Hacker Playbook 3: Practical Guide To Penetration Testing
    • Объем оригинала: 291 стр.
    • Объем первой части перевода: оценивается по набору участников
    • Дата публикации: 2018
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    • Дата выдачи перевода: ~2019

    Внимание:

    Хочешь, чтобы этот материал был переведен на русский язык? Нажимай "Записаться", ориентируюсь на количество участников

    Мои переводы англоязычных материалов


    1. Подготовка к игре

    Настройка кампании
    Настройка внешних серверов
    Metasploit Framework
    Cobalt Strike
    PowerShell Empire
    dnscat2
    p0wnedShell
    Pupy Shell
    PoshC2
    Merlin
    Nishang

    2. Red Team: разведка

    Мониторинг окружения
    Сравнение результатов от Nmap на регулярной основе
    Скриншоты
    Сканирование облаков
    Сетевые/сервисные поисковые движки
    Ручной парсинг SSL-сертификатов
    Обнаружение поддоменов
    Github
    Облака
    Электронная почта
    Дополнительные открытые источники

    3. Эксплуатация веб-приложений

    Программы Bug Bounty
    Настройка кастомной лаборатории
    Настройка машины для взлома веб-приложений
    Анализ веб-приложения
    Веб-обнаружение
    Межсайтовый скриптинг (XSS)
    Blind XSS
    XSS через DOM
    Продвинутый XSS в NodeJS
    XSS для компрометации
    NoSQL-инъекции
    Атаки на десериализацию
    Атаки на движки шаблонов - инъекции в шаблоны
    JavaScript и удаленное выполнение кода
    Подделка запроса на стороне сервера (SSRF)
    XML eXternal Entities (XXE)
    Продвинутый XXE - Out Of Band (XXE-OOB)

    4. Компрометация сети

    Поиск учетных данных из-за пределов сети
    Продвинутая лаборатория
    Продвижение по сети
    Настройка окружения - тестовая сеть
    По сети без учетных данных
    Responder
    Более хороший Responder (MultiRelay.py)
    PowerShell Responder
    Перечисление пользователей без учетных данных
    Сканирование сети с CrackMapExec (CME)
    После компрометации первоначального хоста
    Повышение привилегий
    Лаборатория для повышения привилегий
    Выгрузка учетных данных в открытом тексте из памяти
    Получение паролей из хранилища учетных данных Windows и браузеров
    Получение локальных учетных данных и сведений в OSX
    Использование нативных средств доменной среды Windows
    Основные имена служб (SPN)
    Запросы в Active Directory
    Bloodhound/Sharphound
    Латеральное продвижение - мигрирующие процессы
    Латеральное продвижение с первоначального хоста
    Латеральное продвижение с DCOM
    Pass-the-Hash
    Получение учетных данных от учетных записей служб
    Дамп хешей с контроллера домена
    Латеральное продвижение по RDP через VPS
    Pivoting в Linux
    Повышение привилегий в Linux
    Лаборатория для латерального продвижения в Linux
    Атака на целевую защищенную сеть

    5. Социальная инженерия

    Разработка кампаний социальной инженерии
    Домены-двойники
    Как склонировать страницы для аутентификации
    Учетные данные с двухфакторной аутентификацией
    Фишинг
    Microsoft Word/Excel файлы с макросами
    Файлы Office без макросов - DDE
    Скрытые зашифрованные пейлоады
    Эксплуатация внутреннего Jenkins-сервера в результате социальной инженерии

    6. Физические атаки

    Устройства клонирования карт
    Физические инструменты для обхода точек доступа
    LAN Turtle (lanturtle.com)
    Packet Squirrel
    Bash Bunny
    Взлом целевой организации
    QuickCreds
    BunnyTap
    WiFi

    7. Обход антивирусов и сетевого обнаружения

    Написание кода для кампаний Red Team
    Основы разработки кейлоггера
    Настройка окружения
    Компиляция из исходников
    Процесс написания кейлоггера c использованием C и низкоуровневых функций Windows
    Обфускация
    Кастомные дропперы
    Шеллкод vs DLLs
    Запуск сервера
    Клиент
    Настройка клиента и сервера
    Добавление новых обработчиков
    Дополнительные упражнения
    Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
    Как собрать Metasploit/Meterpreter в Windows
    Создание модифицированного Stage 0 пейлоада
    SharpShooter
    Обход белых списков приложений
    Code Caves
    Обфускация PowerShell
    PowerShell без PowerShell
    HideMyPS

    8. Взлом, эксплойты и трюки

    Автоматизация
    Автоматизация Metasploit с RC-скриптами
    Автоматизация Empire
    Автоматизация Cobalt Strike
    Будущее автоматизации
    Взлом паролей
    Взлом NTLM-хешей из лабы
    Отключение логирования PowerShell
    Загрузка и запуск файлов на скомпрометированной Windows-системе через командную строку
    Эскалация с Local Admin до System
    Извлечение NTLM-хешей без соприкосновения с LSASS
    Сборка лаб для тренировок и мониторинг с инструментами защиты

    9. С нуля до героя

    10. Анализ после игры - отчеты

    Описание:


    “Тактические схемы хакера: Red Team edition” переводит твою игру в атаке на профессиональный уровень. Комбинация новых стратегий, атак, эксплойтов, приемов и хитростей позволит тебе оказаться в самом центре игры на пути к победе. Основная задача этой книги - ответить на вопросы, почему столь многие вещи остаются по-прежнему сломанными. Например, при всём разнообразии решений безопасности, анализе безопасности кода, эшелонированной защите и требований к пентестингу, почему мы по-прежнему наблюдаем серьезные взломы крупнейших корпораций и правительств? Главный вопрос, который нам нужно задать себе: а работают ли все эти меры безопасности? Именно этому и посвящена книга “Тактические схемы хакера: Red Team edition”


    Мы уже знаем, что такое тестирование на проникновение, но что конкретно из себя представляет Red Team? Команды “красных” эмулируют реалистичные, продвинутые атаки для тестирования того, насколько хорошо реагируют команды по защите организаций на ваши проникновения в их инфраструктуру. Они находят ответы на такие вопросы, как: используют ли команды реагирования на инциденты подходящие инструменты, наборы навыков и специалистов для обнаружения и смягчения подобных атак? Как быстро атакующие смогут выполнить свои задачи, и соответствует ли это время установленным требованиям? Здесь в игру вступаете вы, в качестве участника Red Team, для точного тестирования и проверки общей программы обеспечения безопасности организации.

    “Тактические схемы хакера: Red Team edition” переведет твои наступательные хакерские навыки, процессы мышления и траектории атак на следующий уровень. Эта книга фокусируется на реалистичных кампаниях и атаках, открывая различные первоначальные точки входа, способы эксплуатации, кастомную малварь, механизмы закрепления и латерального продвижения - всё это в условиях полной скрытности! Эта книга плотно завязана на использование виртуальной лаборатории и потребует работы с виртуальными машинами, средами тестирования и кастомными инструментами.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Код:
    https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2/
     
    Последнее редактирование: 10 июл 2019 в 09:24
  2. Последние события

    1. CHeGIVaRO1

      CHeGIVaRO1 участвует в складчине.

      10 июл 2019 в 07:54
    2. Tornst

      Tornst участвует в складчине.

      9 июл 2019
    3. skladchik.com

      В складчине участвует 10 человек(а).

      9 июл 2019
    4. Jasco

      Jasco участвует в складчине.

      3 июл 2019
  3. Necr0s

    Necr0s ЧКЧлен клуба

    А где 1 и 2 книги?
     

Поделиться этой страницей