Закрыто

Пост-эксплуатация: разграбление и извлечение данных [Pluralsight]

Тема в разделе "Программирование", создана пользователем Ianuaria, 21 сен 2019.

Цена: 12000р.
Взнос: 680р.
96%

Основной список: 19 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 21 сен 2019
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Пост-эксплуатация: разграбление и извлечение данных

    Описание:

    Для обеспечения безопасности сетей в современных условиях требуется многоэтапный подход. Важно не только воспрепятствовать проникновению атакующих, но и не допустить утечки данных из сети. Это значит, что нам нужно начать рассматривать извлечение данных не только как этап в тестировании на проникновение, но и как более комплексное решение, для блокирования которого необходимо выполнять более жесткие проверки. В этом курсе вы научитесь оценивать системы не только с прицелом на разграбление и захват данных, а начнете рассматривать каждую систему в качестве очередного шага в длинной цепочке атаки, в процессе которого можно извлечь данные.

    Во-первых, разберемся с процессом разграбления, критически оценивая значение и ценность системы при помощи предопределенных параметров. Затем вы узнаете, как связать несколько атак воедино, чтобы создать заключительный путь для извлечения данных, при этом мы затронем тему обхода некоторых современных механизмов защиты. И наконец, вы научитесь ставить себе такие вопросы, которые позволят вам разрабатывать свои собственные процессы. По завершению этого курса у вас появятся навыки и знания по разграблению систем и извлечению данных, необходимые для создания, построения и выполнения сетевых атак, а также вы научитесь делать все это таким образом, чтобы создавать отчеты, имеющие ценность для ваших клиентов.


    Содержание:
    • Как продемонстрировать вашему клиенту потенциальные последствия проникновения?
    Что такое разграбление?​
    • Разграбление: получение информации о пользователе и системе
    Что вам следует искать в процессе пост-эксплуатации?
    Разграбление: ручной подход
    Использование полученных данных для последующего повышения привилегий
    Повышение привилегий посредством использования обнаруженных неправильных конфигураций
    Собираем атаку воедино
    Автоматизация задач в процессе разграбления​
    • Тестирование средств защиты периметра: извлечение данных
    Пути для извлечения данных и системы предотвращения утечек
    Обход систем предотвращения утечек
    Извлечение данных из сетей с ограниченным доступом по интернет-векторам и физическим векторам
    Трехэтапный процесс извлечения данных​

    План игры:

    Мы - консультанты по безопасности. Нас нанимают для взлома сети вымышленной компании Globomantics и тестирования используемых ими средств защиты. В компании есть собственная служба безопасности. Пентест необходимо провести по методу черного ящика. Задача - обнаружить и незаметно извлечь из внутренней сети Globomantics любые ценные данные.

    В ходе разведки выясняется примерная карта внутренней сети компании:

    Снимок экрана (2741).png

    Эксплуатируем Vtiger CRM - эксплуатируем уязвимость в ядре Linux - проходим с веб-сервера на следующую систему - забираем новые машины - попутно собираем различные данные.

    Находим скрипт, для которого установлен sticky bit, но в который нельзя ничего записать из-за отсутствия прав - находим конфигурационный файл программы резервного копирования, которая работает под root и способна записывать данные в лог-файл - формируем атаку - получаем машину в подсети IT-отдела.

    Снимок экрана (2742).png

    По ходу дела обсуждаем способы ручного и автоматического поиска критически важных для пентестинга данных.

    Далее рассматриваем способы обхода DLP-систем и извлечения данных из заовненной сети.

    Тип перевода: перевод с английского языка на русский и озвучивание
    Дата релиза: июль 2019
    Объем оригинала: 1 ч 18 мин
    Формат: видео, без субтитров
    Дата выдачи перевода: готов к выдаче

    Код:
    https://www.pluralsight.com/courses/post-exploitation-pillaging-data-exfiltration
     
    Последнее редактирование: 21 ноя 2021
    2 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    2. Hidro24
      Hidro24 участвует.
      21 дек 2019
    3. Netwise
      Netwise оставил отзыв "Отлично".
      18 дек 2019
    4. skladchik.com
      Складчина доступна.
      15 дек 2019

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    2. skladchik.com
      Складчина доступна.
      15 дек 2019
    3. skladchik.com
      Взнос составляет 680р.
      14 дек 2019
    4. skladchik.com
      Складчина активна.
      14 дек 2019
  3. Отзывы участников

    5/5,
    • 5/5,
      Работой организатора доволен
      Как всегда отличный перевод и материал, который подан в виде небольшой практики и во второй части больше теории.
      Которая при условия изучения дополнительного материала и ссылок, который подготовил для учеников автор - позволяет задуматься об методиках извлечения данных.

      Во второй части автор больше пологается на то, что ученики будут самостоятельно изучать материал.

      Мне не хватило практики по http/https, dns туннилированию.
      Возможно я много требую от часового курса, который даёт базовые знания.
      В любом случае автор заинтересовал и дал нужный вектор для интересующей меня темы.
      Буду искать дополнительные материалы/курсы о IDS,DLP системах.

      В целом остались позитивные впечатления.
      18 дек 2019
      2 пользователям это понравилось.
  4. Обсуждение
  5. 29 ноя 2019
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    План игры:

    Мы - консультанты по безопасности. Нас нанимают для взлома сети вымышленной компании Globomantics и тестирования используемых ими средств защиты. В компании есть собственная служба безопасности. Пентест необходимо провести по методу черного ящика. Задача - обнаружить и незаметно извлечь из внутренней сети Globomantics любые ценные данные.

    В ходе разведки выясняется примерная карта внутренней сети компании:

    Снимок экрана (2741).png

    Эксплуатируем Vtiger CRM - эксплуатируем уязвимость в ядре Linux - проходим с веб-сервера на следующую систему - забираем новые машины - попутно собираем различные данные.

    Находим скрипт, для которого установлен sticky bit, но в который нельзя ничего записать из-за отсутствия прав - находим конфигурационный файл программы резервного копирования, которая работает под root и способна записывать данные в лог-файл - формируем атаку - получаем машину в подсети IT-отдела.

    Снимок экрана (2742).png

    По ходу дела обсуждаем способы ручного и автоматического поиска критически важных для пентестинга данных.

    Далее рассматриваем способы обхода DLP-систем и извлечения данных из заовненной сети.
     
    Последнее редактирование модератором: 29 ноя 2019
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей