Прошёл бесплатный онлайн курс R-801 "Профессия БЕЛЫЙ ХАКЕР" от cyber-ed.
Впечатления самые положительные. Курс длится 48 академических часов, за это время участникам разъясняют 12 уровней атак. В каждой практике нужно сдать флаг, всё как в CTF. У меня ушло семь дней по 2-3 часа.
На курсе было много ссылок для самостоятельного изучения, собрал их здесь (не все). Планирую со временем все почитать, в рамках курса изучить это всё просто нереально.
Docker
- Лабораторная работа: введение в Docker с нуля. Ваш первый микросервис.
- Руководство по Docker Compose для начинающих.
Разведка во внешней инфраструктуре заказчика
- Пассивный поиск
- https://dnsdumpster.com/ — для быстрого изучения известной информации о домене и связанных с ним ресурсов
- https://crt.sh/ — база данных открытых SSL/TLS-сертификатов, которые были выданы для доменных имен
- https://spark-interfax.ru/ — система, собирающая всю доступную информацию о компаниях
- RIPE — некоммерческая организация, которая занимается управлением и распределением ресурсов IP-адресации и автономных систем в странах Европы, Ближнего Востока и Центральной Азии
- Материалы для самостоятельного изучения
- Поиск доменных имен и поддоменов
- amass — многофункциональный инструмент для разведки
- Sublist3r — OSINT инструмент поиска поддоменов
- assetfinder — пассивный сканер поддоменов на Go
- Сканеры сети
- Nmap — один из самых популярных сканеров сети
Nmap — сканер сети - Zenmap — GUI для nmap
- Masscan — сканер сети, разработанный с целью увеличения скорости сканирования крупных сегментов сети, в т.ч. всего пространства адресов IPv4
- Материалы для самостоятельного изучения
- Nmap — один из самых популярных сканеров сети
Взлом веб-приложений
- Для ознакомления
- OWASP TOP 10
- PortSwigger Academy — открытая платформа обучения, сфокусированная в направлении безопасности веб-приложений
- Уязвимости обхода аутентификации
- Серия нерегулярного подкаста с обсуждением основных атак на аутентификацию и угон аккаунтов
- OWASP-памятка по реализации механизмов аутентификации
- Одна из лучших платформ по изучению проблем безопасности веб-приложений: PortSwigger Academy
- Попрактикуемся в атаках на аутентификацию
- Уязвимости инъекции команд ОС
- Пример уязвимости инъекции команд ОС
- Уязвимости контроля доступа
- Вертикальный контроль доступа: примеры с HackerOne
- Горизонтальный контроль доступа: IDOR в DoD, IDOR в магазине
- Уязвимости разграничения доступа к каталогам
- Уязвимости SQL-инъекции
- База знаний по возможностям в языке SQL разных СУБД
- Wiki по инъекциям SQL
- PayloadsAllTheThings - SQL injection
- PayloadsAllTheThings - NoSQL injection
- OWASP NoSQL injection slides
- PortSwigger - SQL injection cheat sheet
- SQLMap - Инструмент автоматизации
- Навыки работы с SQL
- Для начинающих
- Для того, чтобы попрактиковаться в более сложных кейсах
- Уязвимости внедрения внешних сущностей XML
- Атаки межсайтового скриптинга (XSS)
- Простейший пример уязвимости
- Наиболее объемный набор лабораторных работ с хорошими кейсами: практики portswigger
- Механизмы обеспечения безопасности клиентской части
- Основополагающие механизмы в работе браузера
Эксплуатация известных уязвимостей сетевых сервисов
- Поиск известных уязвимостей для данной версии ПО
- База знаний Common Vulnerabilities and Exposures
- Платформа Vulners
- База данных эксплойтов от Offensive Security
- Платформа управления уязвимостями и анализа угроз
- Популярные фреймворки эксплуатации
- Metasploit Framework (Free)
- CobaltStrike ($$$)
- Exploit Pack ($$$)
- Core Impact Pro ($$$)
- Примеры исследований уязвимостей нулевого дня в публичных библиотеках
- https://imagetragick.com/ — в 2016 году обнаружено множество уязвимостей в пакете ImageMagick
- https://github.com/neex/phuip-fpizdam — эксплойт для ошибки в php-fpm (CVE-2019-11043)
- Материалы для самостоятельного изучения
Социальная инженерия
- Агрегация популярных книг, статей, инструментов, техник в социальной инженерии
Закрепление доступа
- Восстановление паролей из хешей
- Радужные таблицы
- Атака "дней рождения"
- Онлайн сервисы
- truffleproc — это инструмент для перехвата паролей из памяти любых процессов работающих в системе Linux
- Дамп процесса, memory-dump
- Получение легитимного доступа к системе
- Популярные способы закрепления
- Обзор подходов к закреплению на русском
- Использование persistence модуля в фреймворке Metasploit
- Методики privesc
- Полезные инструменты и техники
Повышение привилегий на серверных системах
- Эксплуатация ошибок администрирования ОС Linux
- Все известные способы
- Машины для отработки навыков
- Методики privesc
- Linux-privilege-escalation-using-ld_preload
- Exploiting-wildcard-for-privilege-escalation
- Docker-privilege-escalation
- Lxd-privilege-escalation
- Linux-privilege-escalation-using-capabilities
- Linux-privilege-escalation-using-suid-binaries
- Linux-privilege-escalation-using-exploiting-sudo-rights
- Linux-privilege-escalation-using-path-variable
- Linux-privilege-escalation-using-misconfigured-nfs
- Задачи на privesc на внешних ресурсах
Выход за рамки ДМЗ
- Атаки MiTM на узлы в сети ДМЗ
- Методичка по анализу сети
- Один из лучших материалов о сетях в рунете
- Памятка по всем популярным видам атак MiTM
- Статья о том как атакуют IPv6
- Наиболее важные инструменты атак для MiTM, Сниффинга и Спуфинга
Проброс сетевого трафика
- Использование стандартных протоколов для проброса трафика
- Доклад о загрузке шеллкодов через ДНС-туyнели
- Популярные способы проброса трафика
- Об обнаружении DNS-туннелей
- Socat - практика
- Tunneling and port forwarding
- Defeating the network security infrastructure
- SOCKSP прокси через веб шелл
- ICMP туннелирование
- DNS туннелирование
- Iodine
- Dnscat2
- Rpivot
- Ресурс gtfobins
- Linux-privilege-escalation
- Ещё
- Гайды, подсказки и статьи
- Инструменты
Разведка в сети и компрометация Windows-машин
- Пара ссылок
- Компрометация Windows-машин в сети
- Памятка по атакам MITM
- Телеграмм канал Магамы Базарова - эксперта по сетевым атакам
- Responder
- Все об атаках на аутентификацию в Windows
- О работе атаки NTLM Relay
Повышение привилегий на узлах локальной сети
- Рекомендуемые ресурсы
- Для автоматического поиска вектора для повышения привилегий используем утилиту WinPEAS
- Что такое Mimikatz: руководство для начинающих
- Справка по mimikatz
- Повышение привилегий через права на установку ПО
- Горизонтальное перемещение
- Безопасность аутентификации в Windows и AD
- Hacktrics
- Стандарт по тестированию на проникновение PTES
- Active Directory
- Подборка инструментов
- mimikatz: вероятно, самый известный инструмент для атаки на Windows и Active Directory. Он реализует на C все виды атак для получения учетных данных с компьютеров Windows и выдачи себя за пользователей в Active Directory.
- impacket: Impacket реализует многие из протоколов на python, и стоит знать, как это работает, чтобы узнать о них больше. Он также включает в себя множество примеров, реализующих атаки, описанные в статье.
- responder.py: Responder позволяет вам выполнять множество PitM-атак, злоупотребляя протоколами разрешения Windows и предоставляя вам множество серверов протоколов, которые будут собирать NTLM-хэши. Стоит знать, как это работает.
- Rubeus: Rubeus – это пакет C# для выполнения атак Kerberos с компьютеров под управлением Windows. Вы можете проверить это, чтобы узнать много нового о том, как работает Kerberos.
- CrackMapExec: CME – это инструмент на python, который позволяет вам простым способом выполнять множество различных атак, описанных здесь.
- BloodHound: BloodHound позволяет вам сопоставлять сеть Active Directory с множеством различных запросов LDAP и другими. Вам следует проверить это, если вы хотите узнать о разведке Active Directory.
- Powerview: инструмент Powershell, который реализует множество LDAP-запросов Active Directory и других протоколов для извлечения всех видов информации из Active Directory.
- Empire: набор для развертывания агентов на компьютерах Active Directory, который позволяет выполнять все виды атак. Содержит множество инструментов для выполнения разведки и атак через Active Directory, которые стоит проверить.
Захват управления инфраструктурой сети
- DCSync Attack. Мы можем выгрузить все секреты, ключи, хеши пользователей и пр. учетных записей из контроллера домена и пользоваться ими для создания токенов доступа или входа в машины. Для эксплуатации такой возможности зачастую используется утилита SecretsDump.py пакета Impacket, выполняющая атаку под названием DCSync Attack. Примеры уязвимостей:
- Привилегированные группы
- Group Policy Creators Owners
- Account Operators
- Schema Admins
- Event Log Readers
- Backup Operators
- Remote Management Users
- Server Operators
- DnsAdmins
- Как можно повысить доступ к каждой из описанных выше групп
- Извлекать информацию о сессиях на машинах в AD возможно при помощи фреймворка PowerSploit и утилиты PowerView
- BloodHound
- Эксплуатация миссконфигураций сервисов в AD
- Рекомендуемые ресурсы
Противодействие обнаружению и реагированию
- Инструменты генерации нагрузок для обхода EPP и EDR
- Veil — это инструмент, предназначенный для создания нагрузок metasploit, которые обходят обычные антивирусные решения
- Freeze — это инструмент создания полезной нагрузки, используемый для обхода средств контроля безопасности EDR с целью скрытного выполнения шеллкода
- SGN — это полиморфный двоичный кодер, предназначенный для наступательных целей безопасности, таких, как генерация статически недетектируемых двоичных полезных нагрузок
- Использование инструментов смены IP
- Как работает Tor
- Настройка I2P
- О proxy
- Cover Your Tracks, чтобы оценить фингерпринт в браузере
- Фреймворк контроля и управления гибко адаптируемый под задачи обхода обнаружения
- Чек-лист по обходу обнаружения антивирусами и EDR системами
- Набор статей на тему обхода обнаружения различными способами в различных ситуациях
Развитие хакера
- Книги
- "Современные операционные системы" Э. Танненбаум
- "Компьютерные сети. Принципы, технологии, протоколы" Олифер
- "Прикладная криптография" Б. Шнаер
- Языки программирования
- Платформы для тренировок эксплуатации уязвимостей