Перейти к основному содержанию

Материалы курса "Профессия — белый хакер"

hacker

Прошёл бесплатный онлайн курс R-801 "Профессия БЕЛЫЙ ХАКЕР" от cyber-ed.

Впечатления самые положительные. Курс длится 48 академических часов, за это время участникам разъясняют 12 уровней атак. В каждой практике нужно сдать флаг, всё как в CTF. У меня ушло семь дней по 2-3 часа.

На курсе было много ссылок для самостоятельного изучения, собрал их здесь (не все). Планирую со временем все почитать, в рамках курса изучить это всё просто нереально.

Docker

Разведка во внешней инфраструктуре заказчика

  • Пассивный поиск
    • https://dnsdumpster.com/ — для быстрого изучения известной информации о домене и связанных с ним ресурсов
    • https://crt.sh/ — база данных открытых SSL/TLS-сертификатов, которые были выданы для доменных имен
    • https://spark-interfax.ru/ — система, собирающая всю доступную информацию о компаниях
    • RIPE — некоммерческая организация, которая занимается управлением и распределением ресурсов IP-адресации и автономных систем в странах Европы, Ближнего Востока и Центральной Азии
    • Материалы для самостоятельного изучения
      • Агрегация всех популярных инструментов и ресурсов для OSINT
      • Агрегация всех популярных статей, исследований, кейсов и инструментов в OSINT
      • Взгляд со стороны организации на целесообразность создания процесса киберразведки в собственной системе
  • Поиск доменных имен и поддоменов
    • amass — многофункциональный инструмент для разведки
    • Sublist3r — OSINT инструмент поиска поддоменов
    • assetfinder — пассивный сканер поддоменов на Go
  • Сканеры сети

Взлом веб-приложений

Эксплуатация известных уязвимостей сетевых сервисов

Социальная инженерия

  • Агрегация популярных книг, статей, инструментов, техник в социальной инженерии

Закрепление доступа

Повышение привилегий на серверных системах

Выход за рамки ДМЗ

Проброс сетевого трафика

Разведка в сети и компрометация Windows-машин

Повышение привилегий на узлах локальной сети

  • Рекомендуемые ресурсы
  • Повышение привилегий через права на установку ПО
  • Горизонтальное перемещение
  • Подборка инструментов
    • mimikatz: вероятно, самый известный инструмент для атаки на Windows и Active Directory. Он реализует на C все виды атак для получения учетных данных с компьютеров Windows и выдачи себя за пользователей в Active Directory.
    • impacket: Impacket реализует многие из протоколов на python, и стоит знать, как это работает, чтобы узнать о них больше. Он также включает в себя множество примеров, реализующих атаки, описанные в статье.
    • responder.py: Responder позволяет вам выполнять множество PitM-атак, злоупотребляя протоколами разрешения Windows и предоставляя вам множество серверов протоколов, которые будут собирать NTLM-хэши. Стоит знать, как это работает.
    • Rubeus: Rubeus – это пакет C# для выполнения атак Kerberos с компьютеров под управлением Windows. Вы можете проверить это, чтобы узнать много нового о том, как работает Kerberos.
    • CrackMapExec: CME – это инструмент на python, который позволяет вам простым способом выполнять множество различных атак, описанных здесь.
    • BloodHound: BloodHound позволяет вам сопоставлять сеть Active Directory с множеством различных запросов LDAP и другими. Вам следует проверить это, если вы хотите узнать о разведке Active Directory.
    • Powerview: инструмент Powershell, который реализует множество LDAP-запросов Active Directory и других протоколов для извлечения всех видов информации из Active Directory.
    • Empire: набор для развертывания агентов на компьютерах Active Directory, который позволяет выполнять все виды атак. Содержит множество инструментов для выполнения разведки и атак через Active Directory, которые стоит проверить.

Захват управления инфраструктурой сети

  • DCSync Attack. Мы можем выгрузить все секреты, ключи, хеши пользователей и пр. учетных записей из контроллера домена и пользоваться ими для создания токенов доступа или входа в машины. Для эксплуатации такой возможности зачастую используется утилита SecretsDump.py пакета Impacket, выполняющая атаку под названием DCSync Attack. Примеры уязвимостей:
    • PrinterNightmare
    • ZeroLogon
    • SamAccountNameSpoofing
    • MS14-068
    • Drop The MIC (Во взаимодействии DC с DC) и пр. вплоть до MS17-010
  • Привилегированные группы
  • Извлекать информацию о сессиях на машинах в AD возможно при помощи фреймворка PowerSploit и утилиты PowerView
  • BloodHound
  • Эксплуатация миссконфигураций сервисов в AD
  • Рекомендуемые ресурсы

Противодействие обнаружению и реагированию

Развитие хакера

https://cyber-ed.ru/professiya-hacker

Теги

 

Похожие материалы

Установка СБИС3 Плагина всем пользователям терминального сервера

СБИС3 Плагин странный. Если на компьютере создано несколько учетных записей, то для каждой необходимо установить отдельную копию СБИС3 Плагина. Старый СБИС Плагин с 2020 года не поддерживается, установим новый. Мы, с помощью локальных политик, напишем на терминальном сервере скрипт, который запустится один раз при логине каждого пользователя и установит СБИС3 Плагин.

Установка СБИС Плагина всем пользователям терминального сервера

Всегда поражался российскому софту — он странный. СБИС Плагин не исключение. Если на компьютере создано несколько учетных записей, то для каждой необходимо установить отдельную копию СБИС Плагина.