Информационная безопасность
Стартовая информация и утилиты
Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Общие ш...
Black hat bash
Из одноименной книги "BLACK HAT BASH Creative Scripting for Hackers and Pentesters by Dolev Farhi...
OWASP TOP 10
Отчет по уязвимостям
Общие требования
Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...
Система хранения информации
После пробных не-лабораторных задач пришел к выводу о необходимости хранения информации о процесс...
Структура информации при пентесте
Общие мысли Полноценный анализ со связями - сложная задача. Отчет является подмножеством обще...
Поиск адресов, доменов, портов
Поиск хостов и открытых портов
Список адресов. #!/bin/bash for ip in $(seq 1 254); do echo "172.16.10.${ip}" >> 172-16-10...
Поиск доменных имен
Активный поиск Запросы к DNS-cервису организации 1. Опрос DNS сервиса на известные ему записи р...
OSINT
OSINT (Open Source Intelligence) — это методология сбора, анализа и использования открытой информ...
Shodan.io, Google
Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИ...
Email рассылки
Ip адреса, с которых разрешено отправлять почту с этого домена SPF запись в разделе redirect воз...
Взлом Web приложений
Фаззинг
Fuff FFUF легко адаптируется к внешнему инструментарию. Подставляет наборы из словарей в соответ...
Направления
Способы атаки Как ведет приложение при запросах отсутствующих страниц? Список существующих en...
Тестовые стенды
OWASP Juice Shop Образ docker https://hub.docker.com/r/bkimminich/juice-shop # Запуск последней...
Уязвимости механизмов авторизации
Классификация по типам проверки подлинности: Знание (пароль или ответ на вопрос безопасности, ...
Уязвимости инъекции команд ОС
Инъекция команд ОС (shell инъекция) позволяет выполнять произвольные команды ОС на сервере, и обы...
Уязвимости контроля доступа
Варианты: Аутентификация идентифицирует пользователя и подтверждает, что он является тем, за к...
Файлы и каталоги
Обход файловых путей (англ. Path Traversal или Directory Traversal) – это уязвимость веб-безопасн...
SQL-инъекции
Позволяет вмешиваться в запросы, которые приложение делает к своей базе данных. В частности, могу...
Внедрение внешних сущностей XML
Внешние сущности XML — это тип пользовательских сущностей XML, определенные значения которых загр...
Межсайтовый скриптинг (XSS)
Уязвимость, позволяющая скомпрометировать взаимодействие пользователей с уязвимым приложением. Он...
Burp
Открытые курсы по Burp от разработчиков. Структура сканера Процесс прохождения пакета и точки н...
Nikto, nuclei и др.
Коммерческие: acunetix netsparker IBM AppScan WebInspect Бесплатные: OWASP Zap W3af ...
HTTP request smuggling
Внедрение в последовательность http запросов. Может быть критичной для HTTP/1, может работать и д...
Уязвимости сетевых сервисов
Общая информация
Определения Фреймворк эксплуатации — платформа для создания и отладки эксплойтов. Кроме того, вк...
Тестовый стенд
docker run -it --rm -p 1337:8080 --name struts --ulimit nofile=65535:65535 piesecurity/apache-str...
Версия сервиса и ОС
Определение сервиса на порту Анализ баннера У нас есть открытые порты. Но необходимо узнать, чт...
NMAP
Open source приложение для сканирования сети. Общие флаги nmap -e eth2 scanme.nmap.org К...
NMAP Script Engine (NSE)
Расширение функционала за счет LUA скриптов. Запуск всех скриптов в соответствии с правилами внут...
SMB VNC SMTP
Samba Есть модуль auxiliary/scanner/smb/smb_login Позволяет перебирать пароли для подсети. Мо...
Прослушивание паролей
msf > use auxiliary/sniffer/psnuffle msf auxiliary(psnuffle) > run Работает из коробки, без д...
Metasploit
Общая информация
Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - вирт...
Управление данными
База данных В Kali запускаем postgresql и инициализируем базу данных. Создадутся базы msf и ms...
Exploits
Книга Metasploit: The Penetration Tester's Guide Эксплоит — программа, эксплуатирующая уязвимост...
Payloads
Проверять на https://virustotal.com Нагрузка (payload) — часть эксплойта, выполняющаяся после ус...
Meterpreter
Динамически расширяемая нагрузка, использующая инъекцию в dll в памяти. Работает через сокет. Алг...
Автоматизация MSF
Есть несколько способов, нативный Ruby. Вариант для python: pip install pymetasploit3 Пример ск...
Социальная инженерия
Общая идея
Определения Социальная инженерия (атака) — обман, манипулирование и мошенничество с использовани...
Пример атаки
Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить ...
Поиск email
Одного сотрудника можно найти в утечках баз данных. Или, зная маску корпоративной почты сотрудник...
setoolkit
Главное меню из 6 элементов, но основные - Social-engeneering Attacks и Penetraiton testing. Соз...
Клонирование сайта
Запуск SET sudo setoolkit № 1: Social-Engineering Attacks (Атаки методом социальной инженерии)...
Закрепление доступа
Общая информация и практика
Определения Закрепление доступа — это набор методов, которые атакующие используют для сохранения...
Получение легитимного доступа
Получение легитимного доступа - доступ к системе без изменений системы, используя существующие уч...
Внесение изменений в легитимные механизмы доступа
Вносят минимальные изменения, используя существующие механизмы аутентификации, но добавляя в них ...
Внесение изменений в сервисы и внешние программы в ОС
Изменения конфигурации или программного кода постоянно работающих в ОС сервисов и доступных для в...
Внесение изменений в ядро ОС и в предустановленные службы на нем
Самые продвинутые и, зачастую самые надежные подходы по закреплению доступа, - это серия методов,...
Внедрение бэкдоров аутентификации на основе PAM
PAM (Pluggable Authentication Modules, подключаемые модули аутентификации) — разделяемые библиоте...
Повышение привилегий на серверных системах
Общая информация
Повышение привилегий — это использование различных уязвимостей операционной системы и прикладного...
Пример nmap
Проверим права текущего пользователя: $ id Отмечаем, что текущий пользователь входит в гру...
Эксплуатация ошибок администрирования ОС Linux
Механизмы безопасности и разграничения прав доступа /etc/passwd — текстовый файл, содержащий сп...
Практика
Архив с compose: https://stepik-files.cyber-ed.space/WhiteHat/lpe.zip ssh -p 2022 regular@127.0....
Выход за DMZ
Общая информация
Атака «человек посередине» (англ. Man in the middle (MitM)) — вид атаки в компьютерной безопаснос...
Примеры атак
Cisco Smart Install misuse Cisco Smart Install — программа Cisco для автоматизации начальной нас...
Проброс сетевого трафика
Pivoting (англ. Pivot – “точка опоры”) – набор техник, с помощью которых организовывается доступ ...
Утилиты для проброса трафика
Популярные методы Port2Port в Bash Связывание портов локального сервера в Bash: Создаем именова...
Использование внешних утилит для скрытия трафика
Используют нестандартные протоколы (DNS и ICMP), позволяя обойти блокировки или скрыть факт перед...
Практика проброса трафика
Архив: https://stepik-files.cyber-ed.space/WhiteHat/socket-lab.zip Открыт один порт 1337, нужно ...
NetCat
Анализ Windows
Поиск Win машин и эксплуатация Smb уязвимости
NBT (NetBIOS over TCP/IP) — механизм отображения запросов NetBIOS на TCP/IP. Служба имен NetBIOS...
Обнаружение Windows машин
Поиск по сервисам Распространенные сервисы Windows: 88 - kerberos (Kerberos Key Distribution ...
Атаки первичного доступа
Применение эксплойтов Самыми распространенными уязвимостями Windows машин в разное время являлис...
Повышение привилегий
Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к друг...
Практика первичного доступа
Архив Windows7.v2.7z (зеркала: Яндекс.Диск и OneDrive), импортировать ВМ двойным нажатием на файл...
Практика повышения привилегий
Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл Wi...
Захват домена
Общая информация
Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, х...
Пример захвата управления
Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов д...
Уязвимости
Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MI...
Сбор информации об объектах
При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей. Важны...
Миссконфигурация сервисов в AD
Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинна...
Практика
Стенд: WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123
Противодействие обнаружению
Общая информация
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активн...
Подготовка и сравнение нагрузок
Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки д...
Увеличение скрытности
Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического испо...
Ротация IP
The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое прог...
Развитие хакера
Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот...
Реверс-инжиниринг
Blue team
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...
Email и облака
Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...
Базы данных
CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...
Honeypot
Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...
Обнаружение на периметре.
Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...
ModSecurity
Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...
Обнаружение на альтернативных периметрах
Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...
WiFi периметр
Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...
Противодействие во внутренней инфраструктуре
Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...
Обнаружение после проникновения Linux
Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...