Скоро Занимайся хакингом как легенда (Взламываем планету | Книга 4) [Спарк Флоу]

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
784
50
Голосов: 0
#1


Описание:

Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
Большая часть хакерских инструментов обломаются в подобной агрессивной среде.

Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?

Кибербезопасность в лучшем виде

Мы начнем с построения живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.

Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт, Postfix-сервер, DKIM-подписи, SPF и DMARC.

Искусство проникновения

Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.

Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.

Через несколько минут нас выбросят из сети за подозрительную активность.

Искусство эксплуатации

Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).

В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работают над продуктом, используемым в оффшорной компании,
мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).

Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.

Забудь про тестирование на проникновение, время вступить в Red team

Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.

В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.


Для чтения книги требуется владеть знаниями о базовых принципах компьютерной безопасности, включая: NTLM, pass-the-hash, Windows Active Directory, объекты групповых политик и так далее.
Если вы слабо владеете данными концепциями, я настоятельно рекомендую вам предварительно прочитать книги Занимайся хакингом с ловкостью порнозвезды и Занимайся хакингом с ловкостью Бога

Стек, затронутый в книге:

Censys, DNS-Recon, Nmap, SpamAssassin, postfix, OpenDKIM, Citrix, XenApp, PowerShell, Applocker, написание обертки PowerShell на C# для обхода Applocker, PowerView, GPO, NXLog, Windows Defender ATP, MS-SAMR, Active Directory, Microsoft Advanced Threat Analysis, Qradar SIEM, Script Block logging, Kerberos 5, Hashcat, RockYou, кастомные словари, AWS GPU, Mimikatz, AMSI, PowerShell Empire, msfvenom, WMI, огромное количество кода на Python и C# для обхода всех упомянутых средств защиты и многое другое.

Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
1.png
2.png
3.png
4.png
5.png
Авторы: Sparc Flow
Оригинальное название: How to Hack Like a Legend
Объем в оригинале: 169 стр.
Тип перевода: перевод на русский
Формат: текст, PDF
 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя