Голосов: 0
#1
Тактические схемы хакера: Red Team edition
(Практическое руководство по пентестингу | Книга 3)
Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5 (вы здесь!)
1. Подготовка к игре
Настройка кампании
Настройка внешних серверов
Metasploit Framework
Cobalt Strike
PowerShell Empire
dnscat2
p0wnedShell
Pupy Shell
PoshC2
Merlin
Nishang
2. Red Team: разведка
Мониторинг окружения
Сравнение результатов от Nmap на регулярной основе
Скриншоты
Сканирование облаков
Сетевые/сервисные поисковые движки
Ручной парсинг SSL-сертификатов
Обнаружение поддоменов
Github
Облака
Электронная почта
Дополнительные открытые источники
3. Эксплуатация веб-приложений
Программы Bug Bounty
Настройка кастомной лаборатории
Настройка машины для взлома веб-приложений
Анализ веб-приложения
Веб-обнаружение
Межсайтовый скриптинг (XSS)
Blind XSS
XSS через DOM
Продвинутый XSS в NodeJS
XSS для компрометации
NoSQL-инъекции
Атаки на десериализацию
Атаки на движки шаблонов - инъекции в шаблоны
JavaScript и удаленное выполнение кода
Подделка запроса на стороне сервера (SSRF)
XML eXternal Entities (XXE)
Продвинутый XXE - Out Of Band (XXE-OOB)
4. Компрометация сетей
Поиск учетных данных из-за пределов сети
Продвинутая лаборатория
Продвижение по сети
Настройка окружения - тестовая сеть
По сети без учетных данных
Responder
Более хороший Responder (MultiRelay.py)
PowerShell Responder
Перечисление пользователей без учетных данных
Сканирование сети с CrackMapExec (CME)
После компрометации первоначального хоста
Повышение привилегий
Лаборатория для повышения привилегий
Выгрузка учетных данных в открытом тексте из памяти
Получение паролей из хранилища учетных данных Windows и браузеров
Получение локальных учетных данных и сведений в OSX
Использование нативных средств доменной среды Windows
Основные имена служб (SPN)
Запросы в Active Directory
Bloodhound/Sharphound
Латеральное продвижение - мигрирующие процессы
Латеральное продвижение с первоначального хоста
Латеральное продвижение с DCOM
Pass-the-Hash
Получение учетных данных от учетных записей служб
Дамп хешей с контроллера домена
Латеральное продвижение по RDP через VPS
Pivoting в Linux
Повышение привилегий в Linux
Лаборатория для латерального продвижения в Linux
Атака на целевую защищенную сеть
5. Социальная инженерия
Разработка кампаний социальной инженерии
Домены-двойники
Как склонировать страницы для аутентификации
Учетные данные с двухфакторной аутентификацией
Фишинг
Microsoft Word/Excel файлы с макросами
Файлы Office без макросов - DDE
Скрытые зашифрованные пейлоады
Эксплуатация внутреннего Jenkins-сервера в результате социальной инженерии
6. Физические атаки
Устройства клонирования карт
Физические инструменты для обхода точек доступа
LAN Turtle (lanturtle.com)
Packet Squirrel
Bash Bunny
Взлом целевой организации
QuickCreds
BunnyTap
WiFi
7. Обход антивирусов и сетевого обнаружения
Написание кода для кампаний Red Team
Основы разработки кейлоггера
Настройка окружения
Компиляция из исходников
Процесс написания кейлоггера c использованием C и низкоуровневых функций Windows
Обфускация
Кастомные дропперы
Шеллкод vs DLLs
Запуск сервера
Клиент
Настройка клиента и сервера
Добавление новых обработчиков
Дополнительные упражнения
В этой части перевода:
...
Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
Как собрать Metasploit/Meterpreter в Windows
Создание модифицированного Stage 0 пейлоада
Фреймворк для создания пейлоадов - SharpShooter
Обход белых списков приложений
Инструмент генерации пейлоадов для Metasploit - GreatSCT
Code Caves
Встраивание кастомной малвари в исполняемые файлы
Обфускация PowerShell
Работа с PowerShell пейлоадами или C2 агентами при ограничениях или мониторинге PowerShell на целевом хосте
Кастомный обфускатор PowerShell - HideMyPS
8. Взлом, эксплойты и трюки
Автоматизация
Автоматизация Metasploit с RC-скриптами
Автоматизация Empire
Автоматизация Cobalt Strike
Будущее автоматизации
Взлом паролей
Взлом NTLM-хешей из лабы
Симуляция программ-вымогателей
Отключение логирования PowerShell
Загрузка и запуск малвари средствами командной строки Windows
Эскалация с локального администратора до System
Извлечение NTLM-хешей без соприкосновения с LSASS
Сборка лаб для тренировок и мониторинг с инструментами защиты
9. С нуля до героя
Полный поэтапный процесс проникновения и взлома Космических Кибер Котят
10. Анализ после игры - составление отчетов
Основные компоненты отчетов Red Teams
Продолжение обучения - что дальше?
Содержание пятой части перевода:
7. Обход антивирусов и сетевого обнаружения
...
Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
Как собрать Metasploit/Meterpreter в Windows
Создание модифицированного Stage 0 пейлоада
Фреймворк для создания пейлоадов - SharpShooter
Обход белых списков приложений
Инструмент генерации пейлоадов для Metasploit - GreatSCT
Code Caves
Встраивание кастомной малвари в исполняемые файлы
Обфускация PowerShell
Работа с PowerShell пейлоадами или C2 агентами при ограничениях или мониторинге PowerShell на целевом хосте
Кастомный обфускатор PowerShell - HideMyPS
8. Взлом, эксплойты и трюки
Автоматизация
Автоматизация Metasploit с RC-скриптами
Автоматизация Empire
Автоматизация Cobalt Strike
Будущее автоматизации
Взлом паролей
Взлом NTLM-хешей из лабы
Симуляция программ-вымогателей
Отключение логирования PowerShell
Загрузка и запуск малвари средствами командной строки Windows
Эскалация с локального администратора до System
Извлечение NTLM-хешей без соприкосновения с LSASS
Сборка лаб для тренировок и мониторинг с инструментами защиты
9. С нуля до героя
Полный поэтапный процесс проникновения и взлома Космических Кибер Котят
10. Анализ после игры - составление отчетов
Основные компоненты отчетов Red Teams
Продолжение обучения - что дальше?
Описание:
“Тактические схемы хакера: Red Team edition” переводит твою игру в атаке на профессиональный уровень. Комбинация новых стратегий, атак, эксплойтов, приемов и хитростей позволит тебе оказаться в самом центре игры на пути к победе. Основная задача этой книги - ответить на вопросы, почему столь многие вещи остаются по-прежнему сломанными. Например, при всём разнообразии решений безопасности, анализе безопасности кода, эшелонированной защите и требований к пентестингу, почему мы по-прежнему наблюдаем серьезные взломы крупнейших корпораций и правительств? Главный вопрос, который нам нужно задать себе: а работают ли все эти меры безопасности? Именно этому и посвящена книга “Тактические схемы хакера: Red Team edition”
Мы уже знаем, что такое тестирование на проникновение, но что конкретно из себя представляет Red Team? Команды “красных” эмулируют реалистичные, продвинутые атаки для тестирования того, насколько хорошо реагируют команды по защите организаций на ваши проникновения в их инфраструктуру. Они находят ответы на такие вопросы, как: используют ли команды реагирования на инциденты подходящие инструменты, наборы навыков и специалистов для обнаружения и смягчения подобных атак? Как быстро атакующие смогут выполнить свои задачи, и соответствует ли это время установленным требованиям? Здесь в игру вступаете вы, в качестве участника Red Team, для точного тестирования и проверки общей программы обеспечения безопасности организации.
“Тактические схемы хакера: Red Team edition” переведет твои наступательные хакерские навыки, процессы мышления и траектории атак на следующий уровень. Эта книга фокусируется на реалистичных кампаниях и атаках, открывая различные первоначальные точки входа, способы эксплуатации, кастомную малварь, механизмы закрепления и латерального продвижения - всё это в условиях полной скрытности! Эта книга плотно завязана на использование виртуальной лаборатории и потребует работы с виртуальными машинами, средами тестирования и кастомными инструментами.
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.Оригинальное название: The Hacker Playbook 3: Practical Guide To Penetration Testing
Объем оригинала: 291 стр.
Объем пятой части перевода: Глава 7. Обход антивирусов и сетевого обнаружения + Глава 8. Взлом, эксплойты и трюки + Глава 9. С нуля до героя + Глава 10. Анализ после игры - отчеты
Дата публикации: 2018
Тип перевода: перевод на русский
Формат: текст, PDFДля просмотра содержимого вам необходимо зарегистрироваться!
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.