Найти в Дзене

Материалы курса "Профессия — белый хакер"

Оглавление

Прошёл бесплатный онлайн курс R-801 "Профессия БЕЛЫЙ ХАКЕР" от cyber-ed.

Впечатления самые положительные. Курс длится 48 академических часов, за это время участникам разъясняют 12 уровней атак. В каждой практике нужно сдать флаг, всё как в CTF. У меня ушло семь дней по 2-3 часа.

На курсе было много ссылок для самостоятельного изучения, собрал их здесь (не все). Планирую со временем все почитать, в рамках курса изучить это всё просто нереально.

Docker

Разведка во внешней инфраструктуре заказчика

  • Пассивный поиск
    https://dnsdumpster.com/ — для быстрого изучения известной информации о домене и связанных с ним ресурсов
    https://crt.sh/ — база данных открытых SSL/TLS-сертификатов, которые были выданы для доменных имен
    https://spark-interfax.ru/ — система, собирающая всю доступную информацию о компаниях
    RIPE — некоммерческая организация, которая занимается управлением и распределением ресурсов IP-адресации и автономных систем в странах Европы, Ближнего Востока и Центральной Азии

    Материалы для самостоятельного изучения
    Агрегация всех популярных инструментов и ресурсов для OSINT
    Агрегация всех популярных статей, исследований, кейсов и инструментов в OSINT
    Взгляд со стороны организации на целесообразность создания процесса киберразведки в собственной системе
  • Поиск доменных имен и поддоменов
    amass — многофункциональный инструмент для разведки
    Sublist3r — OSINT инструмент поиска поддоменов
    assetfinder — пассивный сканер поддоменов на Go
  • Сканеры сети
    Nmap — один из самых популярных сканеров сети
    Nmap — сканер сети Zenmap — GUI для nmap
    Masscan — сканер сети, разработанный с целью увеличения скорости сканирования крупных сегментов сети, в т.ч. всего пространства адресов IPv4

    Материалы для самостоятельного изучения
    Mastering Nmap Scripting Engine Nmap Network Scanning Nmap 6: Network Exploration and Security Auditing Cookbook 20 примеров команды Nmap Nmap гайд Nmap все команды и флаги на 2023 г.

Взлом веб-приложений

Эксплуатация известных уязвимостей сетевых сервисов

Социальная инженерия

  • Агрегация популярных книг, статей, инструментов, техник в социальной инженерии

Закрепление доступа

Повышение привилегий на серверных системах

Выход за рамки ДМЗ

Проброс сетевого трафика

Разведка в сети и компрометация Windows-машин

Повышение привилегий на узлах локальной сети

  • Рекомендуемые ресурсы
    Для автоматического поиска вектора для повышения привилегий используем утилиту
    WinPEAS Что такое Mimikatz: руководство для начинающих Справка по mimikatz
  • Повышение привилегий через права на установку ПО
    AlwaysInstallElevated System Binary Proxy Execution: Msiexec
  • Горизонтальное перемещение
    Безопасность аутентификации
    в Windows и AD Hacktrics Стандарт по тестированию на проникновение PTES

    Active Directory
    Чеклист по тестированию защищенности Active Directory
    Эксплуатация Zerologon Эксплуатация уязвимостей в AD CS Microsoft Windows Technical Documents Active Directory Security https://blog.harmj0y.net/ hackndo https://dirkjanm.io/ Steve on Security Lab of a Penetration Tester ired.team
  • Подборка инструментов
    mimikatz: вероятно, самый известный инструмент для атаки на Windows и Active Directory. Он реализует на C все виды атак для получения учетных данных с компьютеров Windows и выдачи себя за пользователей в Active Directory.
    impacket: Impacket реализует многие из протоколов на python, и стоит знать, как это работает, чтобы узнать о них больше. Он также включает в себя множество примеров, реализующих атаки, описанные в статье.
    responder.py: Responder позволяет вам выполнять множество PitM-атак, злоупотребляя протоколами разрешения Windows и предоставляя вам множество серверов протоколов, которые будут собирать NTLM-хэши. Стоит знать, как это работает.
    Rubeus: Rubeus – это пакет C# для выполнения атак Kerberos с компьютеров под управлением Windows. Вы можете проверить это, чтобы узнать много нового о том, как работает Kerberos.
    CrackMapExec: CME – это инструмент на python, который позволяет вам простым способом выполнять множество различных атак, описанных здесь.
    BloodHound: BloodHound позволяет вам сопоставлять сеть Active Directory с множеством различных запросов LDAP и другими. Вам следует проверить это, если вы хотите узнать о разведке Active Directory.
    Powerview: инструмент Powershell, который реализует множество LDAP-запросов Active Directory и других протоколов для извлечения всех видов информации из Active Directory.
    Empire: набор для развертывания агентов на компьютерах Active Directory, который позволяет выполнять все виды атак. Содержит множество инструментов для выполнения разведки и атак через Active Directory, которые стоит проверить.

Захват управления инфраструктурой сети

  • DCSync Attack. Мы можем выгрузить все секреты, ключи, хеши пользователей и пр. учетных записей из контроллера домена и пользоваться ими для создания токенов доступа или входа в машины. Для эксплуатации такой возможности зачастую используется утилита SecretsDump.py пакета Impacket, выполняющая атаку под названием DCSync Attack. Примеры уязвимостей:
    PrinterNightmare
    ZeroLogon SamAccountNameSpoofing
    MS14-068 Drop The MIC (Во взаимодействии DC с DC) и пр. вплоть до MS17-010
  • Привилегированные группы
    Group Policy Creators Owners
    Account Operators
    Schema Admins
    Event Log Readers
    Backup Operators
    Remote Management Users
    Server Operators
    DnsAdmins
    Как можно повысить доступ к каждой из описанных выше групп
  • Извлекать информацию о сессиях на машинах в AD возможно при помощи фреймворка PowerSploit и утилиты PowerView
  • Эксплуатация миссконфигураций сервисов в AD
    Certipy Больше примеров атак на AD CS
  • Рекомендуемые ресурсы
    Pass The Hash Lateral Movement Password Spraying

Противодействие обнаружению и реагированию

Развитие хакера

Источник:

Материалы курса "Профессия — белый хакер" | internet-lab.ru

💰 Поддержать проект

Если вам понравилась статья, то ставьте 👍🏻 каналу. Пишите комментарии, задавайте вопросы, подписывайтесь.