• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Занимайся хакингом как легенда (Взламываем планету | Книга 4) [Спарк Флоу]

SecureX

HDD-drive
Пользователь
Регистрация
06.12.2018
Сообщения
34
Реакции
401
Последняя книга из данной серии.

Занимайся хакингом как легенда
(Взламываем планету | Книга 4)


  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Hack Like a Legend
  • Объем в оригинале: 169 стр.
  • Дата публикации: 2018
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: готов к выдаче
  • Уровень сложности материала: продвинутый
Описание:

Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
Большая часть хакерских инструментов обломаются в подобной агрессивной среде.

Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?

Кибербезопасность в лучшем виде

Мы начнем с построенияК6 живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.

Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт, Postfix-сервер, DKIM-подписи, SPF и DMARC.

Искусство проникновения

Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.

Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.

Через несколько минут нас выбросят из сети за подозрительную активность.

Искусство эксплуатации

Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).

В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работают над продуктом, используемым в оффшорной компании,
мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).

Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.

Забудь про тестирование на проникновение, время вступить в Red team

Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.

В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.


Для чтения книги требуется владеть знаниями о базовых принципах компьютерной безопасности, включая: NTLM, pass-the-hash, Windows Active Directory, объекты групповых политик и так далее.
Если вы слабо владеете данными концепциями, я настоятельно рекомендую вам предварительно прочитать предыдущие книги .

Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Оригинал продажника:
Скрытый контент для зарегистрированных пользователей.



Скачать:
[CLIKE] [/CLIKE]

 
Познавательная книга. Может есть у кого книги этого автора “Занимайся хакингом с ловкостью порнозвезды” и “Занимайся хакингом с ловкостью Бога”?
тут есть, но английском pdf и epub версии “Занимайся хакингом с ловкостью порнозвезды” https://b-ok.cc/s/sparc flow
вроде как на кодебай есть эти книги, но меня там нет
 
К сожалению нет времени такое читать, как-то многому научился на личном опыте, путем огромного количества проб и ошибок, в общем методом тыка. Но c удовольствием прочитал бы книгу на русском "Cyber OperationsBuilding, Defending, and Attacking Modern Computer Networks ". Там один из авторов крутой чувак "Доктор Якоб Г. Оукли провел более семи лет в морской пехоте США и был одним из основателей оперативного подразделения киберпространственного командования сил морской пехоты в АНБ, Форт. "
Было дело искал интересные команды для автоматизации своих задач и случайно наткнулся на эту книгу в продаже, в общем глянул и увидел многие знакомые команды, которые я задрачиваю последнее время, а другие книги по таким тематикам никогда не читаю и может поэтому мне кажется, что эта книга просто бомба. :D
 
Пожалуйста, обратите внимание, что пользователь заблокирован
К сожалению нет времени такое читать, как-то многому научился на личном опыте, путем огромного количества проб и ошибок, в общем методом тыка. Но c удовольствием прочитал бы книгу на русском "Cyber OperationsBuilding, Defending, and Attacking Modern Computer Networks ". Там один из авторов крутой чувак "Доктор Якоб Г. Оукли провел более семи лет в морской пехоте США и был одним из основателей оперативного подразделения киберпространственного командования сил морской пехоты в АНБ, Форт. "
Было дело искал интересные команды для автоматизации своих задач и случайно наткнулся на эту книгу в продаже, в общем глянул и увидел многие знакомые команды, которые я задрачиваю последнее время, а другие книги по таким тематикам никогда не читаю и может поэтому мне кажется, что эта книга просто бомба. :D
От себя скажу, нового ну так уж выходит, что мало что есть подчиркнуть, скорее надо относиться как к детективу + можно что-то подчиркнуть, вспомнить что-то. Вообщем я прочитаю, вроде не нудно. TЕсли будет на русском так книга о которой говорищь, то тоже кидай
 
От себя скажу, нового ну так уж выходит, что мало что есть подчиркнуть, скорее надо относиться как к детективу + можно что-то подчиркнуть, вспомнить что-то. Вообщем я прочитаю, вроде не нудно. TЕсли будет на русском так книга о которой говорищь, то тоже кидай
Я чет сейчас глянул эту книгу еще раз, там хоть и 1150 страниц, но по сути переводить нечего, сплошные команды к действиюю В общем, там описаны многие актуальные методы по взлому с названием пейлодов. Мне даже кажется, что все юзеры кто здесь написали призовые статьи, их вклад просто капля по сравнению с тем океаном, что находится в той книге. По сути, если перевести эту книгу и выложить ее сюда как статью, это будет просто матрица по производству хацкеров. :D
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я чет сейчас глянул эту книгу еще раз, там хоть и 1150 страниц, но по сути переводить нечего, сплошные команды к действиюю В общем, там описаны многие актуальные методы по взлому с названием пейлодов. Мне даже кажется, что все юзеры кто здесь написали призовые статьи, их вклад просто капля по сравнению с тем океаном, что находится в той книге. По сути, если перевести эту книгу и выложить ее сюда как статью, это будет просто матрица по производству хацкеров. :D
Это она. Надо тоже хоть глянуть , и переводчик промпт меня спасёт.
 
Это она. Надо тоже хоть глянуть , и переводчик промпт меня спасёт.
Ааа, ну я так понял это первая часть, получается я купил 2-ую часть где-то 12$ у какого-то юзера с девианарта.
cbr2.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я чет сейчас глянул эту книгу еще раз, там хоть и 1150 страниц, но по сути переводить нечего, сплошные команды к действиюю В общем, там описаны многие актуальные методы по взлому с названием пейлодов. Мне даже кажется, что все юзеры кто здесь написали призовые статьи, их вклад просто капля по сравнению с тем океаном, что находится в той книге. По сути, если перевести эту книгу и выложить ее сюда как статью, это будет просто матрица по производству хацкеров. :D
Прям интригу создал, скинь сюда пусть другие почитают. Может в одну тему все книги собрать.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Прям интригу создал, скинь сюда пусть другие почитают. Может в одну тему все книги собрать.
Книга пока только на англ языке, думаю не стоит сюда скидывать на радость индусaм, китaйцaм и прочим кибераналитикам. Не знаю, может просто совпадение, но я недавно тут выкладывал повершел команды демонстируя, что их можнo юзaть в качестве беспaлевного лoaдера в сетях и они спустя пару недель уже в АВ бaзы добавлены. Теперь, если к примеру в консоли запустить команду "Powershell -ep bypass anyfile.exe или powerscript.ps1" или как батник, то Totаl360 и Pаndа и всякие дешманские Trеnd micrо стали детектить команду с аргументом "-ep bypass" как Virus и тупо закрывают окно команд, кoнечнo можно это обойти, но все равно не приятно. А так кoму надo, пусть в личку пишут - скину русскoгoвoрящим. :D
 
Книга пока только на англ языке, думаю не стоит сюда скидывать на радость индусaм, китaйцaм и прочим кибераналитикам.
Скинь в личку или под хайд буду благодарен!?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх