Доступно

Тактические схемы хакера: Red Team edition (Практическое руководство по пентестингу | Книга 3) [Питер Ким] - Часть 5 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 14 дек 2019.

Цена: 18000р.
Взнос: 1210р.
97%

Основной список: 16 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 14 дек 2019
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Складчина: Тактические схемы хакера: Red Team edition (Практическое руководство по пентестингу | Книга 3) [Питер Ким] - Часть 5 из 5

    1.jpg

    Тактические схемы хакера: Red Team edition
    (Практическое руководство по пентестингу | Книга 3)



    Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5 (вы здесь!)​


    01.png
    02.png
    1. Подготовка к игре

    Настройка кампании
    Настройка внешних серверов
    Metasploit Framework
    Cobalt Strike
    PowerShell Empire
    dnscat2
    p0wnedShell
    Pupy Shell
    PoshC2
    Merlin
    Nishang

    2. Red Team: разведка

    Мониторинг окружения
    Сравнение результатов от Nmap на регулярной основе
    Скриншоты
    Сканирование облаков
    Сетевые/сервисные поисковые движки
    Ручной парсинг SSL-сертификатов
    Обнаружение поддоменов
    Github
    Облака
    Электронная почта
    Дополнительные открытые источники

    3. Эксплуатация веб-приложений

    Программы Bug Bounty
    Настройка кастомной лаборатории
    Настройка машины для взлома веб-приложений
    Анализ веб-приложения
    Веб-обнаружение
    Межсайтовый скриптинг (XSS)
    Blind XSS
    XSS через DOM
    Продвинутый XSS в NodeJS
    XSS для компрометации
    NoSQL-инъекции
    Атаки на десериализацию
    Атаки на движки шаблонов - инъекции в шаблоны
    JavaScript и удаленное выполнение кода
    Подделка запроса на стороне сервера (SSRF)
    XML eXternal Entities (XXE)
    Продвинутый XXE - Out Of Band (XXE-OOB)

    4. Компрометация сетей

    Поиск учетных данных из-за пределов сети
    Продвинутая лаборатория
    Продвижение по сети
    Настройка окружения - тестовая сеть
    По сети без учетных данных
    Responder
    Более хороший Responder (MultiRelay.py)
    PowerShell Responder
    Перечисление пользователей без учетных данных
    Сканирование сети с CrackMapExec (CME)
    После компрометации первоначального хоста
    Повышение привилегий
    Лаборатория для повышения привилегий
    Выгрузка учетных данных в открытом тексте из памяти
    Получение паролей из хранилища учетных данных Windows и браузеров
    Получение локальных учетных данных и сведений в OSX
    Использование нативных средств доменной среды Windows
    Основные имена служб (SPN)
    Запросы в Active Directory
    Bloodhound/Sharphound
    Латеральное продвижение - мигрирующие процессы
    Латеральное продвижение с первоначального хоста
    Латеральное продвижение с DCOM
    Pass-the-Hash
    Получение учетных данных от учетных записей служб
    Дамп хешей с контроллера домена
    Латеральное продвижение по RDP через VPS
    Pivoting в Linux
    Повышение привилегий в Linux
    Лаборатория для латерального продвижения в Linux
    Атака на целевую защищенную сеть

    5. Социальная инженерия

    Разработка кампаний социальной инженерии
    Домены-двойники
    Как склонировать страницы для аутентификации
    Учетные данные с двухфакторной аутентификацией
    Фишинг
    Microsoft Word/Excel файлы с макросами
    Файлы Office без макросов - DDE
    Скрытые зашифрованные пейлоады
    Эксплуатация внутреннего Jenkins-сервера в результате социальной инженерии

    6. Физические атаки

    Устройства клонирования карт
    Физические инструменты для обхода точек доступа
    LAN Turtle (lanturtle.com)
    Packet Squirrel
    Bash Bunny
    Взлом целевой организации
    QuickCreds
    BunnyTap
    WiFi

    7. Обход антивирусов и сетевого обнаружения

    Написание кода для кампаний Red Team
    Основы разработки кейлоггера
    Настройка окружения
    Компиляция из исходников
    Процесс написания кейлоггера c использованием C и низкоуровневых функций Windows
    Обфускация
    Кастомные дропперы
    Шеллкод vs DLLs
    Запуск сервера
    Клиент
    Настройка клиента и сервера
    Добавление новых обработчиков
    Дополнительные упражнения

    В этой части перевода:

    ...
    Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
    Как собрать Metasploit/Meterpreter в Windows
    Создание модифицированного Stage 0 пейлоада
    Фреймворк для создания пейлоадов - SharpShooter
    Обход белых списков приложений
    Инструмент генерации пейлоадов для Metasploit - GreatSCT
    Code Caves
    Встраивание кастомной малвари в исполняемые файлы
    Обфускация PowerShell
    Работа с PowerShell пейлоадами или C2 агентами при ограничениях или мониторинге PowerShell на целевом хосте
    Кастомный обфускатор PowerShell - HideMyPS

    8. Взлом, эксплойты и трюки

    Автоматизация
    Автоматизация Metasploit с RC-скриптами
    Автоматизация Empire
    Автоматизация Cobalt Strike
    Будущее автоматизации
    Взлом паролей
    Взлом NTLM-хешей из лабы
    Симуляция программ-вымогателей
    Отключение логирования PowerShell
    Загрузка и запуск малвари средствами командной строки Windows
    Эскалация с локального администратора до System
    Извлечение NTLM-хешей без соприкосновения с LSASS
    Сборка лаб для тренировок и мониторинг с инструментами защиты

    9. С нуля до героя

    Полный поэтапный процесс проникновения и взлома Космических Кибер Котят

    10. Анализ после игры - составление отчетов

    Основные компоненты отчетов Red Teams
    Продолжение обучения - что дальше?

    Содержание пятой части перевода:

    7. Обход антивирусов и сетевого обнаружения


    ...
    Перекомпиляция Metasploit/Meterpreter для обхода антивирусов и сетевого обнаружения
    Как собрать Metasploit/Meterpreter в Windows
    Создание модифицированного Stage 0 пейлоада
    Фреймворк для создания пейлоадов - SharpShooter
    Обход белых списков приложений
    Инструмент генерации пейлоадов для Metasploit - GreatSCT
    Code Caves
    Встраивание кастомной малвари в исполняемые файлы
    Обфускация PowerShell
    Работа с PowerShell пейлоадами или C2 агентами при ограничениях или мониторинге PowerShell на целевом хосте
    Кастомный обфускатор PowerShell - HideMyPS

    8. Взлом, эксплойты и трюки

    Автоматизация
    Автоматизация Metasploit с RC-скриптами
    Автоматизация Empire
    Автоматизация Cobalt Strike
    Будущее автоматизации
    Взлом паролей
    Взлом NTLM-хешей из лабы
    Симуляция программ-вымогателей
    Отключение логирования PowerShell
    Загрузка и запуск малвари средствами командной строки Windows
    Эскалация с локального администратора до System
    Извлечение NTLM-хешей без соприкосновения с LSASS
    Сборка лаб для тренировок и мониторинг с инструментами защиты

    9. С нуля до героя

    Полный поэтапный процесс проникновения и взлома Космических Кибер Котят

    10. Анализ после игры - составление отчетов

    Основные компоненты отчетов Red Teams
    Продолжение обучения - что дальше?


    Описание:


    “Тактические схемы хакера: Red Team edition” переводит твою игру в атаке на профессиональный уровень. Комбинация новых стратегий, атак, эксплойтов, приемов и хитростей позволит тебе оказаться в самом центре игры на пути к победе. Основная задача этой книги - ответить на вопросы, почему столь многие вещи остаются по-прежнему сломанными. Например, при всём разнообразии решений безопасности, анализе безопасности кода, эшелонированной защите и требований к пентестингу, почему мы по-прежнему наблюдаем серьезные взломы крупнейших корпораций и правительств? Главный вопрос, который нам нужно задать себе: а работают ли все эти меры безопасности? Именно этому и посвящена книга “Тактические схемы хакера: Red Team edition”


    Мы уже знаем, что такое тестирование на проникновение, но что конкретно из себя представляет Red Team? Команды “красных” эмулируют реалистичные, продвинутые атаки для тестирования того, насколько хорошо реагируют команды по защите организаций на ваши проникновения в их инфраструктуру. Они находят ответы на такие вопросы, как: используют ли команды реагирования на инциденты подходящие инструменты, наборы навыков и специалистов для обнаружения и смягчения подобных атак? Как быстро атакующие смогут выполнить свои задачи, и соответствует ли это время установленным требованиям? Здесь в игру вступаете вы, в качестве участника Red Team, для точного тестирования и проверки общей программы обеспечения безопасности организации.

    “Тактические схемы хакера: Red Team edition” переведет твои наступательные хакерские навыки, процессы мышления и траектории атак на следующий уровень. Эта книга фокусируется на реалистичных кампаниях и атаках, открывая различные первоначальные точки входа, способы эксплуатации, кастомную малварь, механизмы закрепления и латерального продвижения - всё это в условиях полной скрытности! Эта книга плотно завязана на использование виртуальной лаборатории и потребует работы с виртуальными машинами, средами тестирования и кастомными инструментами.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Оригинальное название: The Hacker Playbook 3: Practical Guide To Penetration Testing
    Объем оригинала: 291 стр.
    Объем пятой части перевода: Глава 7. Обход антивирусов и сетевого обнаружения + Глава 8. Взлом, эксплойты и трюки + Глава 9. С нуля до героя + Глава 10. Анализ после игры - отчеты
    Дата публикации: 2018
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2/
     
    Последнее редактирование: 21 ноя 2021
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      6 авг 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. Nik_lay_88
      Nik_lay_88 участвует.
      30 май 2021
    4. Drake13
      Drake13 участвует.
      24 окт 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      6 авг 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      1 июл 2020
    4. skladchik.com
      Складчина закрыта.
      3 мар 2020
Статус обсуждения:
Комментирование ограничено.