Перейти к основному содержанию

Материалы курса "Профессия — белый хакер"

hacker

Прошёл бесплатный онлайн курс R-801 "Профессия БЕЛЫЙ ХАКЕР" от cyber-ed.

Впечатления самые положительные. Курс длится 48 академических часов, за это время участникам разъясняют 12 уровней атак. В каждой практике нужно сдать флаг, всё как в CTF. У меня ушло семь дней по 2-3 часа.

На курсе было много ссылок для самостоятельного изучения, собрал их здесь (не все). Планирую со временем все почитать, в рамках курса изучить это всё просто нереально.

Docker

Разведка во внешней инфраструктуре заказчика

  • Пассивный поиск
    • https://dnsdumpster.com/ — для быстрого изучения известной информации о домене и связанных с ним ресурсов
    • https://crt.sh/ — база данных открытых SSL/TLS-сертификатов, которые были выданы для доменных имен
    • https://spark-interfax.ru/ — система, собирающая всю доступную информацию о компаниях
    • RIPE — некоммерческая организация, которая занимается управлением и распределением ресурсов IP-адресации и автономных систем в странах Европы, Ближнего Востока и Центральной Азии
    • Материалы для самостоятельного изучения
      • Агрегация всех популярных инструментов и ресурсов для OSINT
      • Агрегация всех популярных статей, исследований, кейсов и инструментов в OSINT
      • Взгляд со стороны организации на целесообразность создания процесса киберразведки в собственной системе
  • Поиск доменных имен и поддоменов
    • amass — многофункциональный инструмент для разведки
    • Sublist3r — OSINT инструмент поиска поддоменов
    • assetfinder — пассивный сканер поддоменов на Go
  • Сканеры сети

Взлом веб-приложений

Эксплуатация известных уязвимостей сетевых сервисов

Социальная инженерия

  • Агрегация популярных книг, статей, инструментов, техник в социальной инженерии

Закрепление доступа

Повышение привилегий на серверных системах

Выход за рамки ДМЗ

Проброс сетевого трафика

Разведка в сети и компрометация Windows-машин

Повышение привилегий на узлах локальной сети

  • Рекомендуемые ресурсы
  • Повышение привилегий через права на установку ПО
  • Горизонтальное перемещение
  • Подборка инструментов
    • mimikatz: вероятно, самый известный инструмент для атаки на Windows и Active Directory. Он реализует на C все виды атак для получения учетных данных с компьютеров Windows и выдачи себя за пользователей в Active Directory.
    • impacket: Impacket реализует многие из протоколов на python, и стоит знать, как это работает, чтобы узнать о них больше. Он также включает в себя множество примеров, реализующих атаки, описанные в статье.
    • responder.py: Responder позволяет вам выполнять множество PitM-атак, злоупотребляя протоколами разрешения Windows и предоставляя вам множество серверов протоколов, которые будут собирать NTLM-хэши. Стоит знать, как это работает.
    • Rubeus: Rubeus – это пакет C# для выполнения атак Kerberos с компьютеров под управлением Windows. Вы можете проверить это, чтобы узнать много нового о том, как работает Kerberos.
    • CrackMapExec: CME – это инструмент на python, который позволяет вам простым способом выполнять множество различных атак, описанных здесь.
    • BloodHound: BloodHound позволяет вам сопоставлять сеть Active Directory с множеством различных запросов LDAP и другими. Вам следует проверить это, если вы хотите узнать о разведке Active Directory.
    • Powerview: инструмент Powershell, который реализует множество LDAP-запросов Active Directory и других протоколов для извлечения всех видов информации из Active Directory.
    • Empire: набор для развертывания агентов на компьютерах Active Directory, который позволяет выполнять все виды атак. Содержит множество инструментов для выполнения разведки и атак через Active Directory, которые стоит проверить.

Захват управления инфраструктурой сети

  • DCSync Attack. Мы можем выгрузить все секреты, ключи, хеши пользователей и пр. учетных записей из контроллера домена и пользоваться ими для создания токенов доступа или входа в машины. Для эксплуатации такой возможности зачастую используется утилита SecretsDump.py пакета Impacket, выполняющая атаку под названием DCSync Attack. Примеры уязвимостей:
    • PrinterNightmare
    • ZeroLogon
    • SamAccountNameSpoofing
    • MS14-068
    • Drop The MIC (Во взаимодействии DC с DC) и пр. вплоть до MS17-010
  • Привилегированные группы
  • Извлекать информацию о сессиях на машинах в AD возможно при помощи фреймворка PowerSploit и утилиты PowerView
  • BloodHound
  • Эксплуатация миссконфигураций сервисов в AD
  • Рекомендуемые ресурсы

Противодействие обнаружению и реагированию

Развитие хакера

https://cyber-ed.ru/professiya-hacker

Теги

 

Похожие материалы

Зачем нужен антивирус?

Данная статья ни в коей мере не призывает удалить всё антивирусное ПО с вашего компьютера. Просто хочется заострить ваше внимание на некоторых аспектах, связанных с использованием антивирусной защиты. Зачем вам антивирус?

Установка СБИС Плагина всем пользователям терминального сервера

Всегда поражался российскому софту — он странный. СБИС Плагин не исключение. Если на компьютере создано несколько учетных записей, то для каждой необходимо установить отдельную копию СБИС Плагина.