Прошёл бесплатный онлайн курс R-801 "Профессия БЕЛЫЙ ХАКЕР" от cyber-ed.
Впечатления самые положительные. Курс длится 48 академических часов, за это время участникам разъясняют 12 уровней атак. В каждой практике нужно сдать флаг, всё как в CTF. У меня ушло семь дней по 2-3 часа.
На курсе было много ссылок для самостоятельного изучения, собрал их здесь (не все). Планирую со временем все почитать, в рамках курса изучить это всё просто нереально.
Docker
Разведка во внешней инфраструктуре заказчика
- Пассивный поиск
https://dnsdumpster.com/ — для быстрого изучения известной информации о домене и связанных с ним ресурсов
https://crt.sh/ — база данных открытых SSL/TLS-сертификатов, которые были выданы для доменных имен
https://spark-interfax.ru/ — система, собирающая всю доступную информацию о компаниях
RIPE — некоммерческая организация, которая занимается управлением и распределением ресурсов IP-адресации и автономных систем в странах Европы, Ближнего Востока и Центральной Азии
Материалы для самостоятельного изучения
Агрегация всех популярных инструментов и ресурсов для OSINT
Агрегация всех популярных статей, исследований, кейсов и инструментов в OSINT
Взгляд со стороны организации на целесообразность создания процесса киберразведки в собственной системе - Поиск доменных имен и поддоменов
amass — многофункциональный инструмент для разведки
Sublist3r — OSINT инструмент поиска поддоменов
assetfinder — пассивный сканер поддоменов на Go - Сканеры сети
Nmap — один из самых популярных сканеров сети
Nmap — сканер сети Zenmap — GUI для nmap
Masscan — сканер сети, разработанный с целью увеличения скорости сканирования крупных сегментов сети, в т.ч. всего пространства адресов IPv4
Материалы для самостоятельного изучения
Mastering Nmap Scripting Engine Nmap Network Scanning Nmap 6: Network Exploration and Security Auditing Cookbook 20 примеров команды Nmap Nmap гайд Nmap все команды и флаги на 2023 г.
Взлом веб-приложений
- Для ознакомления
OWASP TOP 10 PortSwigger Academy — открытая платформа обучения, сфокусированная в направлении безопасности веб-приложений - Уязвимости обхода аутентификации
Серия нерегулярного подкаста с обсуждением основных атак на аутентификацию и угон аккаунтов
OWASP-памятка по реализации механизмов аутентификации
Одна из лучших платформ по изучению проблем безопасности веб-приложений: PortSwigger Academy Попрактикуемся в атаках на аутентификацию - Уязвимости контроля доступа
Вертикальный контроль доступа: примеры с HackerOne Горизонтальный контроль доступа: IDOR в DoD, IDOR в магазине - Уязвимости разграничения доступа к каталогам
Как избегать уязвимостей Directory Traversal PayloadsAllTheThings - Directory Traversal Пример проблемы PTrav в Node.js PTrav в GitLab - Уязвимости SQL-инъекции
База знаний по возможностям в языке SQL разных СУБД Wiki по инъекциям SQL PayloadsAllTheThings - SQL injection PayloadsAllTheThings - NoSQL injection OWASP NoSQL injection slides PortSwigger - SQL injection cheat sheet SQLMap - Инструмент автоматизации Навыки работы с SQL Для начинающих Для того, чтобы попрактиковаться в более сложных кейсах - Уязвимости внедрения внешних сущностей XML
Больше об XML сущностях PayloadsAllTheThings - XXE Injection Обзор уязвимости XXE и ее вариаций Практика на платформе portswigger - Атаки межсайтового скриптинга (XSS)
Простейший пример уязвимости Наиболее объемный набор лабораторных работ с хорошими кейсами: практики portswigger Механизмы обеспечения безопасности клиентской части Основополагающие механизмы в работе браузера
SOP CORS Понятие "источника" URL
Эксплуатация известных уязвимостей сетевых сервисов
- Поиск известных уязвимостей для данной версии ПО
База знаний Common Vulnerabilities and Exposures Платформа Vulners База данных эксплойтов от Offensive Security
Платформа управления уязвимостями и анализа угроз - Популярные фреймворки эксплуатации
Metasploit Framework (Free)
CobaltStrike ($$$)
Exploit Pack ($$$)
Core Impact Pro ($$$) - Примеры исследований уязвимостей нулевого дня в публичных библиотеках
https://imagetragick.com/ — в 2016 году обнаружено множество уязвимостей в пакете ImageMagick
https://github.com/neex/phuip-fpizdam — эксплойт для ошибки в php-fpm (CVE-2019-11043) - Материалы для самостоятельного изучения
https://www.revshells.com/ Платформа для самостоятельного решения задач и практик Краткий курс об особенностях и деталях метасплоит от разработчиков Практика сборки и исследования уязвимых стендов Задачи на эксплуатацию уязвимостей разного рода, в т.ч. с применение готовых эксплойтов
Социальная инженерия
- Агрегация популярных книг, статей, инструментов, техник в социальной инженерии
Закрепление доступа
- Восстановление паролей из хешей
Радужные таблицы Атака "дней рождения" Онлайн сервисы truffleproc — это инструмент для перехвата паролей из памяти любых процессов работающих в системе Linux
Дамп процесса, memory-dump - Получение легитимного доступа к системе
Популярные способы закрепления Обзор подходов к закреплению на русском
Использование persistence модуля в фреймворке Metasploit Методики privesc
Book.hacktricks Privilege-Escalation Privilege-Escalation Container-breakouts-part1 Полезные инструменты и техники
Upgrading simple shells to fully interactive ttys linPEAS linux-smart-enumeration 3snake pspy libprocesshider pambd sucrack
Повышение привилегий на серверных системах
- Эксплуатация ошибок администрирования ОС Linux
Все известные способы
Машины для отработки навыков
Методики privesc
Linux-privilege-escalation-using-ld_preload Exploiting-wildcard-for-privilege-escalation Docker-privilege-escalation Lxd-privilege-escalation Linux-privilege-escalation-using-capabilities Linux-privilege-escalation-using-suid-binaries Linux-privilege-escalation-using-exploiting-sudo-rights Linux-privilege-escalation-using-path-variable Linux-privilege-escalation-using-misconfigured-nfs Задачи на privesc на внешних ресурсах
ELF32-System-1 ELF32-System-2 Shared-Objects-hijacking Bash-Restricted-shells Bash-Awk-netstat-parsing Sudo-weak-configuration Bash-cron Ultra-Upload SSH-Agent-Hijacking Linux PrivEsc Arena
Выход за рамки ДМЗ
- Атаки MiTM на узлы в сети ДМЗ
Методичка по анализу сети Один из лучших материалов о сетях в рунете Памятка по всем популярным видам атак MiTM Статья о том как атакуют IPv6 Наиболее важные инструменты атак для MiTM, Сниффинга и Спуфинга
ettercap bettercap mitm6 yersinia scapy
Проброс сетевого трафика
- Использование стандартных протоколов для проброса трафика
Доклад о загрузке шеллкодов через ДНС-туyнели
Популярные способы проброса трафика
Об обнаружении DNS-туннелей
Socat - практика Tunneling and port forwarding Defeating the network security infrastructure SOCKSP прокси через веб шелл ICMP туннелирование DNS туннелирование Iodine Dnscat2 Rpivot Ресурс gtfobins Linux-privilege-escalation
Разведка в сети и компрометация Windows-машин
- Компрометация Windows-машин в сети
Памятка по атакам MITM
Телеграмм канал Магамы Базарова - эксперта по сетевым атакам
Responder Все об атаках на аутентификацию в Windows
О работе атаки NTLM Relay
Повышение привилегий на узлах локальной сети
- Рекомендуемые ресурсы
Для автоматического поиска вектора для повышения привилегий используем утилиту WinPEAS Что такое Mimikatz: руководство для начинающих Справка по mimikatz - Повышение привилегий через права на установку ПО
AlwaysInstallElevated System Binary Proxy Execution: Msiexec - Горизонтальное перемещение
Безопасность аутентификации в Windows и AD Hacktrics Стандарт по тестированию на проникновение PTES
Active Directory
Чеклист по тестированию защищенности Active Directory
Эксплуатация Zerologon Эксплуатация уязвимостей в AD CS Microsoft Windows Technical Documents Active Directory Security https://blog.harmj0y.net/ hackndo https://dirkjanm.io/ Steve on Security Lab of a Penetration Tester ired.team - Подборка инструментов
mimikatz: вероятно, самый известный инструмент для атаки на Windows и Active Directory. Он реализует на C все виды атак для получения учетных данных с компьютеров Windows и выдачи себя за пользователей в Active Directory.
impacket: Impacket реализует многие из протоколов на python, и стоит знать, как это работает, чтобы узнать о них больше. Он также включает в себя множество примеров, реализующих атаки, описанные в статье.
responder.py: Responder позволяет вам выполнять множество PitM-атак, злоупотребляя протоколами разрешения Windows и предоставляя вам множество серверов протоколов, которые будут собирать NTLM-хэши. Стоит знать, как это работает.
Rubeus: Rubeus – это пакет C# для выполнения атак Kerberos с компьютеров под управлением Windows. Вы можете проверить это, чтобы узнать много нового о том, как работает Kerberos.
CrackMapExec: CME – это инструмент на python, который позволяет вам простым способом выполнять множество различных атак, описанных здесь.
BloodHound: BloodHound позволяет вам сопоставлять сеть Active Directory с множеством различных запросов LDAP и другими. Вам следует проверить это, если вы хотите узнать о разведке Active Directory.
Powerview: инструмент Powershell, который реализует множество LDAP-запросов Active Directory и других протоколов для извлечения всех видов информации из Active Directory.
Empire: набор для развертывания агентов на компьютерах Active Directory, который позволяет выполнять все виды атак. Содержит множество инструментов для выполнения разведки и атак через Active Directory, которые стоит проверить.
Захват управления инфраструктурой сети
- DCSync Attack. Мы можем выгрузить все секреты, ключи, хеши пользователей и пр. учетных записей из контроллера домена и пользоваться ими для создания токенов доступа или входа в машины. Для эксплуатации такой возможности зачастую используется утилита SecretsDump.py пакета Impacket, выполняющая атаку под названием DCSync Attack. Примеры уязвимостей:
PrinterNightmare
ZeroLogon SamAccountNameSpoofing
MS14-068 Drop The MIC (Во взаимодействии DC с DC) и пр. вплоть до MS17-010 - Привилегированные группы
Group Policy Creators Owners
Account Operators
Schema Admins
Event Log Readers
Backup Operators
Remote Management Users
Server Operators
DnsAdmins
Как можно повысить доступ к каждой из описанных выше групп - Извлекать информацию о сессиях на машинах в AD возможно при помощи фреймворка PowerSploit и утилиты PowerView
Противодействие обнаружению и реагированию
- Инструменты генерации нагрузок для обхода EPP и EDR
Veil — это инструмент, предназначенный для создания нагрузок metasploit, которые обходят обычные антивирусные решения
Freeze — это инструмент создания полезной нагрузки, используемый для обхода средств контроля безопасности EDR с целью скрытного выполнения шеллкода
SGN — это полиморфный двоичный кодер, предназначенный для наступательных целей безопасности, таких, как генерация статически недетектируемых двоичных полезных нагрузок - Использование инструментов смены IP
Как работает Tor Настройка I2P О proxy Cover Your Tracks, чтобы оценить фингерпринт в браузере Фреймворк контроля и управления гибко адаптируемый под задачи обхода обнаружения Чек-лист по обходу обнаружения антивирусами и EDR системами Набор статей на тему обхода обнаружения различными способами в различных ситуациях
Развитие хакера
- Книги
"Современные операционные системы" Э. Танненбаум
"Компьютерные сети. Принципы, технологии, протоколы" Олифер
"Прикладная криптография" Б. Шнаер - Платформы для тренировок эксплуатации уязвимостей
PortSwigger Academy HackTheBox VulnHub TryHackMe Киберполигон Standoff365 root-me
Источник:
Если вам понравилась статья, то ставьте 👍🏻 каналу. Пишите комментарии, задавайте вопросы, подписывайтесь.