Скоро Тактические схемы хакера: Red Team edition (Практическое руководство по пентестингу | Книга 3) [Питер Ким] - Часть 1 из 5

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
782
50
Голосов: 0
#1
1.jpg

Тактические схемы хакера: Red Team edition
(Практическое руководство по пентестингу | Книга 3)



Часть 1 (вы здесь!) | Часть 2 | Часть 3 | Часть 4 | Часть 5

csk1.png
*****
csk2.png
1. Подготовка к игре

В чем отличие между работой команд пентестеров и команд Red Team
Настройка кампании
Настройка внешних серверов
Metasploit Framework
Обфускация пейлоадов Meterpreter
Cobalt Strike
PowerShell Empire
dnscat2
p0wnedShell
Pupy Shell
PoshC2
Merlin
Nishang

2. Red Team: разведка

Мониторинг окружения
Сравнение результатов от Nmap на регулярной основе
Скриншоты
Сканирование облаков
Сетевые/сервисные поисковые движки
Ручной парсинг SSL-сертификатов
Обнаружение поддоменов
Разведка через Github
Разведка в AWS
Amazon S3: обнаружение и перебор хранилищ, модификация управления доступом
Захват поддоменов
Поиск целевых адресов электронной почты
Дополнительные открытые источники получения информации

3. Эксплуатация веб-приложений

Программы Bug Bounty
Настройка кастомной лаборатории
Настройка машины для взлома веб-приложений
Анализ веб-приложения
Веб-обнаружение
Межсайтовый скриптинг (XSS)
Blind XSS
XSS через DOM
Продвинутый XSS в NodeJS
XSS для компрометации
NoSQL-инъекции
Атаки на десериализацию
Атаки на движки шаблонов - инъекции в шаблоны
JavaScript и удаленное выполнение кода
Подделка запроса на стороне сервера (SSRF)
XML eXternal Entities (XXE)
Продвинутый XXE - Out Of Band (XXE-OOB)

4. Компрометация сетей

Поиск учетных данных из-за пределов сети
Продвинутая лаборатория
Продвижение по сети
Настройка окружения - тестовая сеть
По сети без учетных данных
Responder
Более хороший Responder (MultiRelay.py)
PowerShell Responder
Перечисление пользователей без учетных данных
Сканирование сети с CrackMapExec (CME)
После компрометации первоначального хоста
Повышение привилегий
Лаборатория для повышения привилегий
Выгрузка учетных данных в открытом тексте из памяти
Получение паролей из хранилища учетных данных Windows и браузеров
Получение локальных учетных данных и сведений в OSX
Использование нативных средств доменной среды Windows
Основные имена служб (SPN)
Запросы в Active Directory
Bloodhound/Sharphound
Латеральное продвижение - мигрирующие процессы
Латеральное продвижение с первоначального хоста
Латеральное продвижение с DCOM
Pass-the-Hash
Получение учетных данных от учетных записей служб
Дамп хешей с контроллера домена
Латеральное продвижение по RDP через VPS
Pivoting в Linux
Повышение привилегий в Linux
Лаборатория для латерального продвижения в Linux
Атака на целевую защищенную сеть

5. Социальная инженерия

Разработка кампаний социальной инженерии
Домены-двойники
Как склонировать страницы для аутентификации
Учетные данные с двухфакторной аутентификацией
Фишинг
Microsoft Word/Excel файлы с макросами
Файлы Office без макросов - DDE
Скрытые зашифрованные пейлоады
Эксплуатация внутреннего Jenkins-сервера в результате социальной инженерии

6. Физические атаки

Устройства клонирования карт
Физические инструменты для обхода точек доступа
LAN Turtle (lanturtle.com)
Packet Squirrel
Bash Bunny
Взлом целевой организации
QuickCreds
BunnyTap
WiFi

7. Обход антивирусов и сетевого обнаружения

Написание кода для кампаний Red Team
Основы разработки кейлоггера
Настройка окружения
Компиляция из исходников
Процесс написания кейлоггера c использованием C и низкоуровневых функций Windows
Обфускация
Кастомные дропперы
Шеллкод vs DLLs
Запуск сервера
Клиент
Настройка клиента и сервера
Добавление новых обработчиков
Дополнительные упражнения
Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
Как собрать Metasploit/Meterpreter в Windows
Создание модифицированного Stage 0 пейлоада
SharpShooter
Обход белых списков приложений
Code Caves
Обфускация PowerShell
PowerShell без PowerShell
HideMyPS

8. Взлом, эксплойты и трюки

Автоматизация
Автоматизация Metasploit с RC-скриптами
Автоматизация Empire
Автоматизация Cobalt Strike
Будущее автоматизации
Взлом паролей
Взлом NTLM-хешей из лабы
Отключение логирования PowerShell
Загрузка и запуск файлов на скомпрометированной Windows-системе через командную строку
Эскалация с Local Admin до System
Извлечение NTLM-хешей без соприкосновения с LSASS
Сборка лаб для тренировок и мониторинг с инструментами защиты

9. С нуля до героя

10. Анализ после игры - отчеты


Описание:


“Тактические схемы хакера: Red Team edition” переводит твою игру в атаке на профессиональный уровень. Комбинация новых стратегий, атак, эксплойтов, приемов и хитростей позволит тебе оказаться в самом центре игры на пути к победе. Основная задача этой книги - ответить на вопросы, почему столь многие вещи остаются по-прежнему сломанными. Например, при всём разнообразии решений безопасности, анализе безопасности кода, эшелонированной защите и требований к пентестингу, почему мы по-прежнему наблюдаем серьезные взломы крупнейших корпораций и правительств? Главный вопрос, который нам нужно задать себе: а работают ли все эти меры безопасности? Именно этому и посвящена книга “Тактические схемы хакера: Red Team edition”


Мы уже знаем, что такое тестирование на проникновение, но что конкретно из себя представляет Red Team? Команды “красных” эмулируют реалистичные, продвинутые атаки для тестирования того, насколько хорошо реагируют команды по защите организаций на ваши проникновения в их инфраструктуру. Они находят ответы на такие вопросы, как: используют ли команды реагирования на инциденты подходящие инструменты, наборы навыков и специалистов для обнаружения и смягчения подобных атак? Как быстро атакующие смогут выполнить свои задачи, и соответствует ли это время установленным требованиям? Здесь в игру вступаете вы, в качестве участника Red Team, для точного тестирования и проверки общей программы обеспечения безопасности организации.

“Тактические схемы хакера: Red Team edition” переведет твои наступательные хакерские навыки, процессы мышления и траектории атак на следующий уровень. Эта книга фокусируется на реалистичных кампаниях и атаках, открывая различные первоначальные точки входа, способы эксплуатации, кастомную малварь, механизмы закрепления и латерального продвижения - всё это в условиях полной скрытности! Эта книга плотно завязана на использование виртуальной лаборатории и потребует работы с виртуальными машинами, средами тестирования и кастомными инструментами.

Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Оригинальное название: The Hacker Playbook 3: Practical Guide To Penetration Testing
Объем оригинала: 291 стр.
Объем первой части перевода: Глава 1. Подготовке к игре + Глава 2. Red Team: разведка
Дата публикации: 2018
Тип перевода: перевод на русский
Формат: текст, PDF
 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя