• XSS.stack #1 – первый литературный журнал от юзеров форума

Как проводить внутренний пентест?

sasha_nevskiy

RAID-массив
Пользователь
Регистрация
25.03.2024
Сообщения
95
Реакции
12
Привет, накидайте материала по внутреннему пентесту.

Если более точнее, то от основ(поднятие прав в линукс, эксплойтинг), то того как двигатся по сети и тд.
Также буду благодарен за некоторые советы от профи.
Спасибо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если более точнее, то от основ(поднятие прав в линукс, эксплойтинг), то того как двигатся по сети и тд.
Можешь забыть про слово пентест, если интересен эксплойтинг. Потому что всё твое время будет уходить на создание эксплойтов. Изучаешь азы Nasm и Си. Дальше изучаешь драйвера в линуксе, а затем ставишь уязвимый драйвер (собираешь ядро и запускаешь его в qemu) и пробуешь его эксплуатировать, без защит, попутно навешивая canary, smep, smap kaslr, kpti и такие образом постигаешь дзен. Если возьмешься, отбоя от клиентов не будет, всем нужны LPE =) А для более прочной основы желательно еще ознакомится с user-mode эксплуатацией, сделать упор на heap и разобрать все текущие техники эксплуатации кучи glibc.

Материалов на эту тему вагон и маленькая тележка
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/60783/

либо смотри оригинальный линк

Там есть ссылки на старые CTF челенджи, вот с них и надо начинать.
 
Я бы посоветовал для начала обратиться к MITRE ATT&CK, там пошагово описаны действия, также приводятся примеры цепочек при атаках.
После уже гугл в помощь, ищи по каждой интересующей техники примеры выполнения и пробуй выполнять.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх