Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

384 total results found

Общая информация

Информационная безопасность Выход за DMZ

Атака «человек посередине» (англ. Man in the middle (MitM)) — вид атаки в компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с друг...

Примеры атак

Информационная безопасность Выход за DMZ

Cisco Smart Install misuse Cisco Smart Install — программа Cisco для автоматизации начальной настройки и загрузки образа операционной системы для нового оборудования Cisco. По умолчанию Cisco Smart Install активен на оборудовании Cisco и использует протокол т...

setoolkit

Информационная безопасность Социальная инженерия

Главное меню из 6 элементов, но основные - Social-engeneering Attacks и Penetraiton testing. Создание зараженного файла: Social-engeneering Attacks -> Spear-Phishing Attack Vectors -> Create a FileFormat Payload    

Tmux

Linux

Интересный эмулятор мультитерминала. Запуск в Kali:  $ tmux Внизу отображаются открытые окна мультитерминала. В моем случае их два. Звездочкой помечен текущий активный. Каждое окно может делиться на панели. Панели - отдельные терминалы. Для управления ис...

Проброс сетевого трафика

Информационная безопасность Выход за DMZ

Pivoting (англ. Pivot – “точка опоры”) – набор техник, с помощью которых организовывается доступ к тем сетям, к которым нет доступа при обычных обстоятельствах. При этом доступ получен с использованием скомпрометированных компьютеров. Прокси-сервер (англ. “Pr...

Утилиты для проброса трафика

Информационная безопасность Выход за DMZ

Популярные методы Port2Port в Bash Связывание портов локального сервера в Bash: Создаем именованный контейнер backpipe  mkfifo backpipe Прослушивание порта 443 и привязка канала к потоку ввода, привязка потока ввода канала к потоку вывода порта 3333  nc -...

Shodan.io, Google

Информационная безопасность Поиск адресов, доменов, портов

Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИСКА ОПИСАНИЕ ПРИМЕР Port Номера портов Port:80 Product Имя продукта Product: "Apache" Org Название организации. На латинице. Org: "Targe...

Клонирование сайта

Информационная безопасность Социальная инженерия

Запуск SET  sudo setoolkit № 1: Social-Engineering Attacks (Атаки методом социальной инженерии) ->№ 2: Website Attack Vectors (Вектор атак на сайты) -> № 3: Credential Harvester Attack Method (Атака для сбора учетных данных) ->№ 2: Site Cloner (Клонирование ...

Использование внешних утилит для скрытия трафика

Информационная безопасность Выход за DMZ

Используют нестандартные протоколы (DNS и ICMP), позволяя обойти блокировки или скрыть факт передачи данных.  DNS-туннелирование DNS-туннелирование (DNS Tunneling) — использование DNS-протокола для передачи данных между компьютерами всети. Одним из способов ...

Практика проброса трафика

Информационная безопасность Выход за DMZ

Архив: https://stepik-files.cyber-ed.space/WhiteHat/socket-lab.zip Открыт один порт 1337, нужно найти другие открытые для внутреннего использования порты и получить опубликованные файлы на скрытом web сервере    

Общая информация

Информационная безопасность NetCat

Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TCP и в UDP режиме. Незашифрованная передача данных. Есть Cryptcat с шифрованием, синтаксис аналогичный. Также можно использовать ssh туннель для шифрования. Общие ...

Поиск Win машин и эксплуатация Smb уязвимости

Информационная безопасность Анализ Windows

NBT (NetBIOS over TCP/IP) — механизм отображения запросов NetBIOS на TCP/IP. Служба имен NetBIOS (NBT-NS) — это протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети. LLMNR, англ. Link-Local Multicast Name Resolu...

Обнаружение Windows машин

Информационная безопасность Анализ Windows

Поиск по сервисам Распространенные сервисы Windows: 88 - kerberos (Kerberos Key Distribution Center) — наличие этого порта помогает определить контроллер домена в сети. 135 - MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент-сервер» Microsoft ...

Атаки первичного доступа

Информационная безопасность Анализ Windows

Применение эксплойтов Самыми распространенными уязвимостями Windows машин в разное время являлись: CVE-2008-4250 (MS08-067)CVE-2017-0143 (MS17-010)CVE- 2019-0708 (BlueKeep)-----> полный список MS08-067 MS08_067_netapi — один из самых популярных удаленных э...

Практика первичного доступа

Информационная безопасность Анализ Windows

Архив Windows7.v2.7z (зеркала: Яндекс.Диск и OneDrive), импортировать ВМ двойным нажатием на файл  Windows7.vbox Пользователь Alex пароль HappyHacking для инициализации сети ОС. Далее настроить сетевое размещение: Домашняя сеть Сеть предприятия Обществен...

Повышение привилегий

Информационная безопасность Анализ Windows

Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к другим объектам. Домен – это основная административная единица в сетевой инфраструктуре предприятия, в которую входят все сетевые объекты. Совокупность (иерархия) дом...

Практика повышения привилегий

Информационная безопасность Анализ Windows

Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл  Win10.vbox. Для инициализации сети необходимо войти в нее под специальным аккаунтом: Логин: helpdesk Пароль: Qwerty123 Последовательность действий Есть доступ, за...

Общая информация

Информационная безопасность Захват домена

Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, хранящая информацию об объектах в сети. Объекты  - это серверы, общие тома и принтеры, учетные записи пользователей, рабочие станции, домены, приложения, службы, по...

Пример захвата управления

Информационная безопасность Захват домена

Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов домена и закрепить доступ в домене. Ход действий 1. Проведем сканирование сервера с помощью nmap:  nmap -Pn -n -F -v --open 192.168.0.117 Список портов типичен ...

Уязвимости

Информационная безопасность Захват домена

Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MIC (Во взаимодействии DC с DC) и пр. вплоть до MS17-010 Zerologon Zerologon — уязвимость CVE-2020-1472. Проблема Netlogon: вектор инициализации (IV), который до...