Advanced Search
Search Results
384 total results found
Общая информация
Атака «человек посередине» (англ. Man in the middle (MitM)) — вид атаки в компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с друг...
Примеры атак
Cisco Smart Install misuse Cisco Smart Install — программа Cisco для автоматизации начальной настройки и загрузки образа операционной системы для нового оборудования Cisco. По умолчанию Cisco Smart Install активен на оборудовании Cisco и использует протокол т...
setoolkit
Главное меню из 6 элементов, но основные - Social-engeneering Attacks и Penetraiton testing. Создание зараженного файла: Social-engeneering Attacks -> Spear-Phishing Attack Vectors -> Create a FileFormat Payload
Tmux
Интересный эмулятор мультитерминала. Запуск в Kali: $ tmux Внизу отображаются открытые окна мультитерминала. В моем случае их два. Звездочкой помечен текущий активный. Каждое окно может делиться на панели. Панели - отдельные терминалы. Для управления ис...
Проброс сетевого трафика
Pivoting (англ. Pivot – “точка опоры”) – набор техник, с помощью которых организовывается доступ к тем сетям, к которым нет доступа при обычных обстоятельствах. При этом доступ получен с использованием скомпрометированных компьютеров. Прокси-сервер (англ. “Pr...
Утилиты для проброса трафика
Популярные методы Port2Port в Bash Связывание портов локального сервера в Bash: Создаем именованный контейнер backpipe mkfifo backpipe Прослушивание порта 443 и привязка канала к потоку ввода, привязка потока ввода канала к потоку вывода порта 3333 nc -...
Shodan.io, Google
Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИСКА ОПИСАНИЕ ПРИМЕР Port Номера портов Port:80 Product Имя продукта Product: "Apache" Org Название организации. На латинице. Org: "Targe...
Клонирование сайта
Запуск SET sudo setoolkit № 1: Social-Engineering Attacks (Атаки методом социальной инженерии) ->№ 2: Website Attack Vectors (Вектор атак на сайты) -> № 3: Credential Harvester Attack Method (Атака для сбора учетных данных) ->№ 2: Site Cloner (Клонирование ...
Использование внешних утилит для скрытия трафика
Используют нестандартные протоколы (DNS и ICMP), позволяя обойти блокировки или скрыть факт передачи данных. DNS-туннелирование DNS-туннелирование (DNS Tunneling) — использование DNS-протокола для передачи данных между компьютерами всети. Одним из способов ...
Практика проброса трафика
Архив: https://stepik-files.cyber-ed.space/WhiteHat/socket-lab.zip Открыт один порт 1337, нужно найти другие открытые для внутреннего использования порты и получить опубликованные файлы на скрытом web сервере
Общая информация
Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TCP и в UDP режиме. Незашифрованная передача данных. Есть Cryptcat с шифрованием, синтаксис аналогичный. Также можно использовать ssh туннель для шифрования. Общие ...
Поиск Win машин и эксплуатация Smb уязвимости
NBT (NetBIOS over TCP/IP) — механизм отображения запросов NetBIOS на TCP/IP. Служба имен NetBIOS (NBT-NS) — это протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети. LLMNR, англ. Link-Local Multicast Name Resolu...
Обнаружение Windows машин
Поиск по сервисам Распространенные сервисы Windows: 88 - kerberos (Kerberos Key Distribution Center) — наличие этого порта помогает определить контроллер домена в сети. 135 - MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент-сервер» Microsoft ...
Атаки первичного доступа
Применение эксплойтов Самыми распространенными уязвимостями Windows машин в разное время являлись: CVE-2008-4250 (MS08-067)CVE-2017-0143 (MS17-010)CVE- 2019-0708 (BlueKeep)-----> полный список MS08-067 MS08_067_netapi — один из самых популярных удаленных э...
Практика первичного доступа
Архив Windows7.v2.7z (зеркала: Яндекс.Диск и OneDrive), импортировать ВМ двойным нажатием на файл Windows7.vbox Пользователь Alex пароль HappyHacking для инициализации сети ОС. Далее настроить сетевое размещение: Домашняя сеть Сеть предприятия Обществен...
Повышение привилегий
Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к другим объектам. Домен – это основная административная единица в сетевой инфраструктуре предприятия, в которую входят все сетевые объекты. Совокупность (иерархия) дом...
Практика повышения привилегий
Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл Win10.vbox. Для инициализации сети необходимо войти в нее под специальным аккаунтом: Логин: helpdesk Пароль: Qwerty123 Последовательность действий Есть доступ, за...
Общая информация
Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, хранящая информацию об объектах в сети. Объекты - это серверы, общие тома и принтеры, учетные записи пользователей, рабочие станции, домены, приложения, службы, по...
Пример захвата управления
Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов домена и закрепить доступ в домене. Ход действий 1. Проведем сканирование сервера с помощью nmap: nmap -Pn -n -F -v --open 192.168.0.117 Список портов типичен ...
Уязвимости
Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MIC (Во взаимодействии DC с DC) и пр. вплоть до MS17-010 Zerologon Zerologon — уязвимость CVE-2020-1472. Проблема Netlogon: вектор инициализации (IV), который до...