• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Как начать хакерствовать

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Привет! Спасибо, что зашли. Если вы читаете это, это, вероятно, означает, что вы хотите узнать, как начать хакерствовать. Или это может означать, что вы хотите узнать, что может сказать случайный незнакомец из Интернета об обучении взлому. В любом случае, вы находитесь в правильном месте! Если вам не нравится читать эссе, я собрал краткое изложение всего внизу этой статьи. Он находится в оглавлении в разделе "Все обобщено тут".

Итак, что такое хакерство?

О том, что такое хакерство, можно написать целую книгу, и, скорее всего, вы не ищете точного определения. Хакерство — это, по сути, поиск способов доступа к функциям, которые разработчик не планировал. Например, форма входа. Разработчик предполагал, что пользователь должен ввести свое имя пользователя и пароль (учетные данные), чтобы получить доступ к своему веб-сайту. Однако, если форма входа уязвима для SQL-инъекций, злоумышленник может ввести специально созданные биты SQL-запроса в поле имени пользователя и обойти форму входа. Есть бесчисленное множество других примеров, но я уверен, что вы уже хотите перейти к взлому.

Итак, как мне начать хакерствовать?

С ростом популярности хакерских сайтов, таких как Hack The Box (HTB), Try Hack Me (THM) и относительно новой платформы Proving Grounds (PG) Offensive Security, все хотят стать хакерами. Никогда еще учиться не было так легко! У вас есть огромное количество информации, учебных пособий, рецензий и обучающих платформ по сравнению с тем, что было, скажем, десять лет назад.

На этот вопрос может быть много разных ответов в зависимости от вашей конечной цели. Вы хотите быть охотником за ошибками, и чтобы компании платили вам за поиск ошибок на их веб-сайтах? Вы хотите стать пентестером и сделать карьеру на этическом взломе? Или вы просто хотите поучаствовать в мероприятиях по захвату флага (CTF) на выходных и взломать преднамеренно уязвимые компьютеры на некоторых хакерских сайтах, перечисленных выше?

Нет неправильного пути, но я бы сказал, что ваш процесс обучения может (должен) кардинально отличаться в зависимости от вашей конечной цели. Если вы хотите стать профессиональным пентестером, я бы сказал, что путь намного длиннее, поскольку вы действительно должны иметь четкое представление, по крайней мере, об основах всех вещей, связанных с компьютерами и сетями (сетевые топологии, как работает Интернет, что такое пакеты и т.д.) как их прослушивать, что такое модель OSI и все компоненты на каждом из семи уровней и т. д.). Но если вы рассматриваете это как хобби или подработку, я бы сказал, что вам следует сразу же зайти на все хакерские сайты.

Независимо от ваших причин, по которым вы хотите научиться взламывать, решение, которое вы приняли, которое привело вас к этому посту, является захватывающим и откроет вам глаза на совершенно новый мир!

Я собираюсь сосредоточить этот пост на основах и предполагаю, что в настоящее время вы являетесь любителем, который хочет узнать, как проникнуть в основы, чтобы вы могли начать участвовать в CTF как можно скорее.

Давайте приступим!

Хорошо, а как мне начать?

Если вы спросите 20 разных психопатов, вы получите 20 разных способов содрать шкуру с кошки. Каждый делает свою работу, но некоторые могут быть более эффективными, некоторые могут быть быстрее, но неаккуратнее, некоторые могут быть безупречными, но требуют времени, но все они работают. То же самое здесь. Мы собираемся сохранить это простым, хотя. Поскольку мы предполагаем, что вы занимаетесь этим просто как хобби и хотите повеселиться, мы начнем с абсолютных основ.

Получите хакерскую коробку

В мире технологий мы любим называть компьютеры как угодно, только не компьютером. Два наиболее взаимозаменяемых термина, которые я видел и использую, — это коробки и машины. Поэтому, когда вы видите эти слова, просто знайте, что это компьютер.

Существует множество различных вариантов настройки хакерской коробки. Вы можете загрузить базовую установку Ubuntu, вы можете продолжать использовать Windows по большей части, а затем загрузить Kali в подсистеме Windows для Linux (WSL), когда вам это нужно, или вы можете получить программное обеспечение для виртуализации и запустить виртуальную машину Kali (это самый распространенный вариант). Мы пойдем по третьему варианту.

Скачать программное обеспечение для виртуализации

Это программное обеспечение позволяет вам использовать ресурсы вашего компьютера для запуска на нем другого компьютера. Два наиболее распространенных программного обеспечения для виртуализации, которые вы можете загрузить, — это VMWare и VirtualBox (VBox). Есть плюсы и минусы для обоих. Корпоративные среды, как правило, склоняются к VMWare, но лицензия на профессиональную версию, которая дает вам все причудливые прибамбасы, стоит дорого. Мы будем использовать VBox для этого урока.

VirtualBox: https://www.virtualbox.org/wiki/Downloads

Веб-сайт должен содержать четкие и сухие инструкции о том, как его установить. Это должно быть так же просто, как щелкнуть файл .exe и полностью следовать инструкциям. Единственное зависание, которое я могу себе представить, это то, что виртуализация отключена в вашем BIOS, но это быстро решается так.


Есть так много вещей, которые вы можете сделать и настроить в VBox, что довольно легко заблудиться. Не беспокойтесь ни о чем из этого. Когда придет время импортировать ваш образ Kali, по большей части значения по умолчанию должны подойти. Сеть должна быть настроена по умолчанию, чтобы предоставить вашей виртуальной машине Kali доступ в Интернет, но не быть доступной для вашей хост-ОС.

Загрузите свой хакерский экземпляр

Опять же, не стесняйтесь выбирать то, что вам нравится. Kali Linux может быть немного мощнее по сравнению с базовой установкой Ubuntu, но он поставляется с предустановленными почти всеми хакерскими инструментами, которые вам понадобятся сразу же. Для повседневного любителя вы действительно не ошибетесь с Kali.

Kali Linux: https://kali.download/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova .

Хорошо, теперь у вас есть программное обеспечение для виртуализации и ваша виртуальная машина. Как запустить виртуальную машину?

Настройте свой хакерскую коробку

Эти шаги очень просты, но также очень важны.

Импорт Кали в VirtualBox

В VBox нажмите "Файл" -> "Импорт устройства", затем выберите, куда вы загрузили файл Kali OVA. Просто щелкните по параметрам, почти все может быть по умолчанию. Единственное изменение, которое я настоятельно рекомендую сделать, это ОЗУ (память). В разделе "Система" на вкладке "Материнская плата" вы увидите ползунок "Базовая память". Я бы порекомендовал изменить его на половину оперативной памяти вашего компьютера. Поэтому, если у вас есть компьютер с 16 ГБ ОЗУ, выделите 8 ГБ для вашего Kali box. Нет ничего более разочаровывающего, чем тормозящая коробка.

Если вам нужна подробная инструкция по загрузке и установке Kali, загляните сюда:

Запустите виртуальную машину Kali

В VBox щелкните виртуальную машину Kali и щелкните зеленую стрелку, чтобы запустить ее. При появлении запроса введите учетные данные "kali/kali".

Обновите виртуальную машину Kali

На верхней панели инструментов вы должны увидеть маленький черный квадрат, который называется терминалом. Нажмите на нее.

Теперь введите:

sudo apt-get update -y && sudo apt-get upgrade -y

Это обновит и обновит вашу виртуальную машину Kali. Это важно, потому что поддерживает актуальность всех ваших инструментов и программного обеспечения. Вы должны стремиться делать этот шаг по крайней мере еженедельно.

Сделайте снимок

Снимок виртуальной машины по сути похож на сохранение вашего прогресса в видеоигре. Если большой плохой босс побеждает вас, вы можете начать заново с последней контрольной точки. То же самое и со снимком. Если вы знаете, что собираетесь установить некоторые опасные зависимости Python или внести странные изменения в конфигурацию, которые могут повредить вашу виртуальную машину, сделайте снимок. Затем, если с системой будет что-то не то, вы можете вернуться к своему последнему чистому экземпляру. Мне нравится делать снимок хотя бы раз в месяц или по мере необходимости.

После обновления виртуальной машины сделайте снимок, нажав "Машина" -> "Сделать снимок". Затем назовите его и дайте ему описание, если вам нужно. Затем, если вам когда-нибудь понадобится вернуться к этому снимку, щелкните значок инструментов (трехстрочная кнопка), выберите снимки и выберите тот, к которому нужно вернуться.

Кроме того, если вы хотите получить хорошее (но также довольно базовое) обучение по Kali Linux от людей, которые его разработали, ознакомьтесь с их бесплатным учебным курсом по адресу: https://kali.training/

Вы должны создать учетную запись, но это бесплатный курс. Я проходил его раньше, и я бы сказал, что это один из лучших вводных курсов Kali. Погружение в этот мир может быть напряженным, особенно если вы никогда раньше не использовали Linux. Они действительно помогают восполнить этот пробел в знаниях.

Изучите командную строку

Но подождите, вы сказали, что это руководство посвящено взлому. Почему я беру уроки командной строки? Хороший вопрос. Простой ответ заключается в том, что вы будете проводить большую часть своего времени в командной строке/терминале. Вам должно быть удобно ориентироваться, создавать/удалять каталоги/файлы, искать файлы, искать что-то в файлах, изменять инструменты, выполнять сценарии и т. д., поэтому прочная основа в основах командной строки имеет важное значение.

Я думаю, что этот сайт неплохо помогает вам изучить основы:

Просто следуйте в своем собственном терминале Kali, более интерактивного быть не может.

Изучите основы

Есть много разных мест, куда вы можете пойти, чтобы изучить основы. Я бы сказал, что прохождение игры Bandit от OverTheWire настолько хорошо, насколько это возможно для изучения основ. Он полностью основан на командной строке, и вместо того, чтобы сразу приступать к взлому, он дает вам различные задачи командной строки, которые вам нужно решить, чтобы перейти на следующий уровень.

Но я хочу начать взламывать! Почему я должен начинать с этой подростковой ерунды? Ну, вы не знаете. Не стесняйтесь переходить к следующему разделу, если хотите. Но я только что лично прошёл Bandit и могу сказать вам по своему опыту, что если бы я мог вернуться и сделать всё заново, я бы начал с него. Это избавило бы меня от головной боли, связанной с тем, что я не знаю, как что-то делать в командной строке, пока я пытался запустить свою первую оболочку в HackTheBox. Избавьте себя от головной боли, просто потратьте несколько дней на прохождение Bandit. Вы узнаете, как использовать SSH для подключения к удаленному хосту (очень полезно в хакерском мире), навигации по командной строке, изучении прав доступа к файлам, поиске иголки в стоге сена (пароль в тоннах файлов в тоннах каталогов) и т.д.. Это стоит потраченного времени, поверьте мне. И это бесплатно! Аккаунт не требуется.

Следуйте моему руководству по Bandit (в мире технологий это называется рецензией):

Выберите учебную платформу

В этом разделе больше всего споров в мире взлома. Какой сайт выбрать для обучения. В наши дни существует так много хакерских платформ, что кажется невозможным выбрать какую-то одну.

Хорошо, очень полезно. Спасибо. Какой из них выбрать?

Это действительно зависит от вашего стиля обучения и вашего базового уровня знаний. Вы уже знакомы с хакерством? У вас есть опыт работы в мире технологий и вы просто хотите очень быстро раскрутиться и начать покорять хакерскую область? Вы полный n00b, который не слышал о Kali Linux примерно 30 секунд назад? Сколько денег вы хотите ежемесячно тратить на обучение? Вопросы в этом духе.

Я кратко расскажу о некоторых из лучших претендентов и о том, какие из них, по моему мнению, того стоят.

THM


TryHackMe — мой любимый сайт для обучения. У них есть сотни, если не тысячи разных комнат, которые учат вас разным вещам, от того, что такое Интернет, до того, как установить постоянство на скомпрометированной машине. Обычно это пошаговое руководство, которое варьируется от простого к сложному.

У них также есть пути обучения, которые они разработали для разных категорий, таких как взлом веб-сайтов или наступательная безопасность (подготовка к OSCP). Также есть удобная панель поиска, где вы можете ввести название комнаты или тип атаки, которую хотите изучить, и она покажет все машины, уязвимые для этой атаки. Например, когда я готовился к экзамену OSCP, мне хотелось попрактиковаться в атаках на Active Directory. Поэтому я ввел Active Directory в строку поиска и пробежался по примерно 14 разным комнатам, которые выскочили, и некоторые из этих методов, которые я изучил, действительно помогли мне на экзамене.

У THM есть несколько бесплатных комнат, но если вы хотите максимизировать свой учебный потенциал, их премиум-сервис стоит всего около 6 долларов США в месяц. Супер дешево за то, что вы получаете. У них даже есть окно атаки в браузере, которое вы можете запустить, если не хотите запускать виртуальную машину Kali.

1669162925568.png


Академия


Честно говоря, я не полностью прошел Академию HTB. Однако из того, что я сделал, я скажу, что чувствую, что их академия все еще немного не очень продвинута для новичка. У них действительно хорошие учебники и уроки, но по большей части казалось, что вам действительно нужна какая-то техническая база, чтобы полностью понять, что происходит. Возможно, он изменился с тех пор, как я в последний раз просматривал его, но таким он был, когда я просматривал его.

Скажу, однако, я все же рекомендую пройти его. Но после ТГМ. После того, как вы завершите свои пути обучения THM и пройдете в основном все, что вам нужно, я перейду в Академию HTB для вашего последующего обучения.

Если я правильно помню, у них есть несколько бесплатных модулей, которые вы можете пройти. В бесплатном плане вам будут давать определенное количество баллов в месяц, а затем вы "покупаете" модуль на эти баллы. После того, как вы успешно завершите модуль, вам вернут часть этих баллов. Если вы покупаете платный план, вы получаете больше баллов в месяц, так что это все еще не неограниченный доступ, если вы не выкладываете максимальные деньги. Это одна из вещей, которая впервые привлекла меня к THM.

Мое общее мнение

Начните с TryHackMe. Это действительно дешево, поэтому, если вам не нравится хакерство через месяц или два, вы потеряете всего 6 долларов. В нем есть действительно хорошие пошаговые руководства, которым вы можете следовать. Как только вы почувствуете, что достаточно изучили THM, перейдите в HTB Academy и начните изучать более глубокие вещи. Или, если вы чувствуете, что получили достаточно от THM, просто сразу переходите к следующему разделу. Как я уже сказал, я никогда не учился в HTB Academy.

Начать хакерствовать

Хорошо, Dw3113r, я узнал все о командной строке, прошел всю игру Bandit, прошел THM и/или HTB Academy. Прошло два месяца. Я просто хочу взломать. Как взломать?

Ну, во-первых, поздравляю с достижением этого момента! Многие люди выгорают, пытаясь узнать, как взломать то, что они бросили. Или вместо того, чтобы учиться, они прыгают прямо на хакерскую платформу, не знают, как запустить даже простое сканирование портов, и уходят. Это большое достижение, зайти так далеко! Вот что делать дальше.

Прежде всего, я хочу сказать заранее, что если вы хотите пользоваться приличной хакерской платформой, вам придется потратить деньги. Предположим с этого момента, что все, о чем я говорю, является платной услугой, если не указано иное.

(Необязательно) Hack The Box — отправная точка


В HTB поняли, что многие новички начинают заниматься хакерством. Я почти уверен, что они даже закрыли свой старый метод регистрации учетной записи, когда вам нужно было "взломать" их веб-сайт, чтобы получить регистрационный код электронной почты. Они разработали несколько чрезвычайно простых машин, называемых "отправными точками", где они помогают вам использовать коробку, что-то вроде THM. Я просмотрел их все и могу сказать, что я их фанат. Очень хорошая отправная точка.

HTB


Вы можете получить бесплатную учетную запись Hack The Box, однако VIP-подписка за 15 долларов в месяц того стоит. Вы получаете выделенные серверы, поэтому вы не делите один и тот же взломанный ящик с кучей незнакомцев, скорость намного выше, и вы получаете доступ ко всем выведенным из эксплуатации ящикам. Одновременно есть только несколько активных ящиков, которые через некоторое время удаляются. VIP-план дает вам доступ ко всем из них, что очень приятно, когда ваша единственная цель — взломать все и узнать как можно больше.

THM


TryHackMe по-прежнему часто выкладывает контент. Всегда появляются новые учебные пособия, пути обучения, комнаты, сети, методы и т. д., и я бы сказал, что подписка того стоит. Но я бы не сказал, что это обязательно. Мне нравится переходить на бесплатный план, когда я какое-то время не планирую использовать THM. Затем, если выйдет что-то классное, я заплачу 6 долларов в месяц, чтобы получить доступ.

Испытательный полигон наступательной безопасности (PG)

Побывав в этом сообществе некоторое время, вы, скорее всего, слышали об OffSec и их печально известной сертификации OSCP. Они также являются людьми, которые создали Kali Linux, так что большая заслуга в этом принадлежит им. Чтобы запрыгнуть на хакерскую платформы, они разработали что-то похожее на HTB под названием Proving Grounds. На самом деле я довольно большой поклонник PG. Я думаю, что вокруг HTB больше сообщества, система начисления очков позволяет весело сравнивать себя с другими, их форумы полны очень полезных людей (обычно), но их машины немного больше похожи на игры, чем PG. У PG есть уязвимые коробки, которые немного более реалистичны или, по крайней мере, немного менее похожи на игры, чем HTB. Если вы пытаетесь пройти сертификацию OSCP, я бы порекомендовал пройти через каждую машину на PG, потому что они, безусловно, больше всего похожи на экзаменационные машины.

CTF

Это то, что многие люди забывают упомянуть в подобных статьях. Зайдите в каждый Capture The Flag (CTF), который вы можете найти. Большинство из них находятся на https://ctftime.org/, просто найдите тот, который покажется вам интересным, и подпишитесь на него. Может быть, попытаться создать команду и решить ее вместе. В CTF есть множество разных категорий, поэтому всегда полезно иметь несколько людей с разными сильными сторонами. И не беспокойтесь, если вам кажется, что вы ничего не знаете. Мой первый CTF, который я когда-либо делал, я получил ноль очков за 5 дней (сказал вам, что хотел бы на самом деле поучиться в начале).

Награды за ошибки

Bug bounty — это здорово. По сути, это компания, говорящая вам, что если вы обнаружите уязвимость на их сайте, они заплатят вам деньги, чтобы сообщить им об этом. Мне не очень везет с наградами за обнаружение ошибок, и я зарабатываю на своем постоянном пентестинге достаточно, чтобы мне на самом деле не нужно было их делать, поэтому я предпочитаю держаться подальше. В настоящее время рынок Bug Bounty начинает немного перенасыщаться. Все легко обнаруживаемые уязвимости обычно обнаруживаются относительно быстро, поэтому, если вы не начнете достаточно продвинуто, может быть, стоит просто придерживаться одного из других сайтов, чтобы у вас действительно была цель для взлома. Но решать вам! Я бы сказал, что на данный момент лучшим сайтом по поиску ошибок является HackerOne, но есть и другие хорошие сайты, просто погуглите.


Другие

Есть много других сайтов, доступных для обучения или практики. Вы можете зайти на VulnHub и загрузить некоторые уязвимые машины и взломать их, вы можете попробовать pentesterlabs или любой другой сайт, который появляется, когда вы гуглите "хочу начать хакерстовать быстро без смс".

Совет:

Я упоминал об этом раньше в других статьях, но главный совет, который у меня есть, заключается в том, чтобы сначала изо всех сил попытаться использовать коробку полностью самостоятельно. Если вы не можете этого сделать, зайдите на форумы и посмотрите, нет ли там каких-либо намеков или подталкиваний в правильном направлении. Если вы все еще не можете получить его, посмотрите, есть ли какие-либо записи в Интернете, которые могут вам помочь. Прочитайте рецензию только на ту часть, на которой вы застряли, а затем отложите ее, если вы снова не застрянете. Если и есть что-то, что я ненавижу, так это пустая трата времени. Я буду изо всех сил пытаться что-то гуглить до смерти, я буду использовать подсказки, я буду использовать ресурсы, но, в конце концов, я отказываюсь тратить 3 дня на попытки открыть ящик. Мое время дороже этого. Я прочитаю рецензию, я задокументирую то, что я узнал, на моей личной странице заметок/ шпаргалок, чтобы я знал, что делать, если столкнусь с этим снова, а затем пойду дальше.

Что дальше?

Эта статья должна была стать самой простой вещью, которую я мог придумать, чтобы дать вам отправную точку в этом мире. Теперь, когда вы находитесь в той точке, где вы можете, по крайней мере, установить оболочку на простой коробке на HTB, просто продолжайте работать над своим ремеслом. Продолжай учиться. Продолжайте открывать новые коробки. Возможно, изучите Python или другой язык сценариев и разработайте инструменты, которые помогут вам немного автоматизировать ваши задачи, возможно, опубликуйте свои инструменты для других. Работайте над своими заметками. Работайте над развитием/улучшением своей методологии. Может быть, попытаться получить сертификат OSCP. Это сложно, но оно того определенно стоит. Это, пожалуй, самая признанная сертификация в нашей отрасли, если вы пытаетесь профессионально заняться пентестингом.

Если вам нужна полезная шпаргалка по базовому пентесту, не стесняйтесь украсть мою, это немного, но это, по крайней мере, большая часть того, что помогает мне, когда мне это нужно:

Кроме того, у меня пока нет подписчиков, но я пытаюсь превратить свой сайт в форум для всего, что связано с хакерством. Многие хакерские сайты имеют свои собственные форумы и не очень хорошо относятся к людям, которые задают другие вопросы, поэтому я пытаюсь привлечь на свой форум все хакерское сообщество. Я хочу, чтобы это было место, где каждый может открыто обсуждать все, что хочет, о взломе, не опасаясь, что ему скажут, что его форум не подходит для таких дискуссий. Поэтому, пожалуйста, рассмотрите возможность регистрации учетной записи на моем форуме! Заходите, когда у вас есть что-то на уме или если вы просто хотите пострелять. Некоторое время я буду модерировать форум, пока не создам прочное сообщество.


А теперь вкратце

Хорошо, я знаю, что люблю жмакать на клавиши. Не очень изящно, а много. Здесь все сведено в небольшой список.


Заключение


Ну вот и все! Это было довольно длинное введение в мир хакерства, но мне действительно нравится углубляться, когда я объясняю вещи. Надеюсь, все это имело смысл для вас. Если нет, не стесняйтесь оставлять комментарии, и я буду более чем счастлив помочь уточнить или ответить на любые ваши вопросы! Желаю вам удачи в ваших хакерских начинаниях. Поначалу это может быть непросто, но очень быстро превращается в увлекательный увлекательный мир.

Переведено специально для xss.pro
Автор перевода: yashechka
Источник:
https://dw3113r.com/2022/07/27/how-to-start-hacking/
 
Последнее редактирование:
Quake3 , сделай закреп плиз, прикольная статья, для новичков в самый раз.
 
Яше 18 лет. Невысокий. Худой. Длинноволосый. В 14 лет Яша попал в секту, называющую себя "Церковью хэккеров". Год назад ему пришлось перевезти свой сервер из Москвы в Воронеж, спасаясь от ddos-атак со стороны членов этой "церкви".

- Яша, расскажи, как ты попал в церковь хэккеров.

Уже хороший вопрос. Грамотный... Тут все перепалки между черными и белыми шляпами как детектив читать можно, а вот хэккеры - они все уже объединились и скоро всех похакают.

- Мне было 14 лет, жил в Москве с родителями. Как-то после рок-концерта в одном из ДК я познакомился с тремя моими сверстниками. Мне предложили попробовать анашу, а потом пригласили а гости выпить пива.

Спросили, хочу ли я вступить в их церковь. Обещали посвятить в ритуалы вуду, чтобы оживлять битые хард-диски. Говорили, что все шляпы равны, но есть путь к белой шляпе, ложный и бесполезный, и путь к черной шляпе - истинный.

Сначала я просто носил черный балахон и хэккерскую символику - пентаграммы и браслеты, читал исходники и штудировал rfc. Родителям говорил, что занимаюсь в секции восточных единоборств. А месяца через два мне сказали, что Патриарх хочет принять меня в свою "армию".

- Тебе предстоял обряд "посвящения"?

- Да, мы пришли в обычную московскую квартиру в Тушино. В полутемной комнате прямо на полу сидели человек двадцать - все новички. Стены комнаты были разрисованы пентаграммами, жуткими смайликами, а на видном месте - надпись: "I am The Hekker".

А английская надпись, потому что английский - исключительно хэккерский язык.

По диагонали через всю комнату в 2 ряда стояли горящие свечи - это, как мне объяснили, шестнадцатиричный Путь Хэккера. В центр комнаты вышел бородатый длинноволосый человек лет тридцати в красном балахоне. В одной руке его была книга IntList, а в другой он держал перфокарту и бубен. Это был Аруи - патриарх, "первосвященник", Магистр Хекса. Он произносил заклинания на непонятном машинном языке. Хэккерские молитвы завершились воплем: "Прииди ко мне, Root!"

Сидевшие на полу люди вскинули вверх руки. Вспыхнула яркая синяя лампа. Из темноты появилась перевернутая пентаграмма высотой в человеческий рост.

Аруи произнес: Прими наши пароли, Сервер, безраздельно, и испей наш траффик до последней капли...

Затем Патриарх подходил к каждому из нас и надрезал вену. Кровь смешали в чаше и по очереди выпили.

Мы, только что посвященные, назывались "зопухи". На следующей, более высокой ступени стояли "юзеры". Они следили за правильностью идеологии в церкви, посещали рок-концерты, на которых искали и своих адептов. И наконец, к элите принадлежали Аруи, наш Патриарх, и еще несколько его приближенных.

- Кто попадал в секту? Что это были за люди?

- В основном это 15-16-летние подростки, студенты, молодые люди с образованием, те, кто раньше баловался программированием на паскале.

- В Воронеже тоже есть церковь хэккеров?

- Да. Я это точно знаю. Года 2 назад летом родители насильно увезли меня на несколько дней к бабушке в Воронеж. Случайно я познакомился с четырьмя хэккерами из разряда зопухов. Знаю, что они собирались где-то в частном доме. По рассказам, все ритуалы проходили, как у нас, в Москве.

Нас, зопухов, руководители пичкали новыми знаниями, какими-то сине-зелеными таблетками и пивом, которое оказывало странное действие. Было такое состояние, как будто в меня медленно вливались силы, они переполняли меня. Это как счастье - чувствуешь душевный подъем и необыкновенную легкость. Уже потом выяснилось, что распечатки были мухлеваные -- вместо help'ов от msvc и sql там был man по gcc и oracle. Спали мы всего по 3 часа, питались только раз в сутки. Били в бубен.

Еще был один способ кодирования - генератор для раскрытия мистического канала. Правда, использовали его очень редко. Генератор - это большая спираль, внутрь которой помещают компьютер и пропускают ток определенной частоты и напряжения. После того как происходит вход в удаленную систему, хэккер испытывает невиданную эйфорию, и ему внушают, что таким счастьем он обязан Церкви. И именно так он будет чувствовать себя всегда после его пришествия. Желание еще раз испытать кайф становится навязчивой идеей.

- Правила и законы распространялись одинаково на всех членов церкви?

- Сам Аруи, конечно, никогда не сидел за клавиатурой и не произносил магические хэккерские мантры ежедневно. Он содержал windows 3.11, ездил в Германию и Африку, имел шикарную 486ю машину - в общем, все радости жизни.

- На какие средства живут община и руководители?

- Деньги поступают из-за границы, их привозят миссионеры. К тому же многие из хэккеров продавали свои квартиры, жили в общине, а деньги передавали в казну Патриарха. Каждый обязательно составлял завещание, по которому оставлял церкви свое имущество, сбережения и жилплощадь.

Как ни ужасно звучит, но жертва приносилась почти еженедельно. Иногда это был провинившийся apache, иногда - iis. Жертвы "добывают" по отработанной системе. Админов поджидают в подъездах. Жестоко избивают, чтобы добавили аккаунт с пустым паролем.

Во время одного из праздников, в серверную, где постоянно что-то дымилось, а на столике были разложены пучки травы, ножи и иглы, вошли люди с факелами.

А вслед за ними жрецы внесли умерщвленный вражеский системный блок. Огромным ритуальным топором разрезали материнскую плату и вынули процессор. Его разделили пополам: одну половину съел лидер, а другую сожгли на дьявольском огне. Это была главная жертва Хэккеру.

- Неужели с хэккерами нельзя бороться? А как же правоохранительные органы?

- Если честно, я уже не верю в то, что хэккеров можно уничтожить традиционными методами. Это же конвейер, отлаженный механизм. Там вращаются бешеные деньги. У руководителей тесная связь с криминальными структурами. Хэккеры работают без следов. Логи уничтожаются. Членами церкви были люди, работающие в похоронном бюро. Распечатки и перфокарты сжигались в крематории или закапывались в свежие могилы. И никто никогда не узнает, что там есть.

- Как тебе все-таки удалось вырваться из церкви?

- Выйти из церкви практически невозможно. Любое неповиновение карается жестоко. Вступившие в церковь постоянно слышат призыв: ты должен хакать, брутфорсить, флудить, ксорить ворд...

В Москве существует клуб самоубийц. Его членами в основном являются именно хэккеры, хотя есть и махровые пессимисты, и просто душевнобольные. Мой друг Олег покончил жизнь самоубийством, когда на его глазах юникодом взломали иис версии 3.0. После смерти Олега я понял, что у меня есть один-единственный выход - порвать с церковью.

Я вернулся домой. И начались преследования, дефейсы сайтов. Логи моего веб-сервера так распухли что у меня кончилось место на диске. К двери моей квартиры подбрасывали битые дискеты. Постоянно звонили по телефону, посылали факсом, а один и тот же мужской голос в трубке говорил: "Я последую за тобой повсюду. Я тебя везде найду..."

Тогда я решил пойти на исповедь. Но, как только я вошел в церковь, мне стало плохо: закружилась голова, начались судороги, я потерял сознание. Очнулся в монастырской келье. Я рассказал батюшке, что поклонялся Хэккеру, но отрекаюсь от этого и хочу искупить грех. Он воспринял это, к моему удивлению, очень спокойно, сказал, что необходимо сначала изгнать бесов, а потом креститься в храме. Батюшка всю ночь читал мануалы, время от времени окропляя меня святой водой. Но я мало что помню, потому что в полубессознательном состоянии ксорил ворд. Мне слышались монотонные удары хэккерского бубна и гнусавый голос, ритмичто произносящий что-то вроде while ( 1 ) free ( kevin ) ... Через сутки мне стало гораздо лучше. Родители позвонили в Комитет по спасению молодежи от компьютера. От курса реабилитации я отказался, но мне прислали психолога, который практически заново меня создал, вернул человеческий облик.

Родителям пришлось срочно поменять квартиру на другой район, а меня отправили в Воронеж. Я тогда для себя решил: если поступлю в университет - значит, избавился от этой скверны. Бабушка, она у меня школьный учитель, принесла все учебники, какие только можно. Сидел днями и ночами, доказывая себе, что могу. Всю весну занимался с репетиторами. И поступил, сейчас учусь на 1 курсе ВГУ. Изучаю QBasic. Вчера прошли LET и REM...

Прошло уже больше года моей второй жизни, а я до сих пор не могу забиндить
 
Пожалуйста, обратите внимание, что пользователь заблокирован
@

Kapibara

Не наезжай!
_______________________
Привет Яшка, энто я, сам поймёшь кто, че спилили с васма?
 
@

Kapibara

Не наезжай!
_______________________
Привет Яшка, энто я, сам поймёшь кто, че спилили с васма?
Есть люди которые меня разочаровали, не хочу быть с ними на одной площадке. Вот я Рела забрал от туда и сюда привел, теперь здесь с ним тусуюсь. Очень доволен коллектив здесь и самим форумом.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Скрытый контент для пользователей: yashechka.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Классная статья, прочитал на одном дыханье
 
Пожалуйста, обратите внимание, что пользователь заблокирован
в статье вроде не указано, но я после THM перешел бы на vulnhub, обучающийся научится работать с виртуалками
 
быстрый старт хакера

ПРЕДИСЛОВИЕ

Назначение документа - дать быстрое погружение в процесс взлома компьютеров и сетей;
аудитория - не имеющие такого опыта ИТ-специалисты, с опытом системного программирования и администрирования.


ЛАНДШАФТЫ СЕТЕЙ

Любую (почти) современную сеть можно взломать.
Это обусловлено:
- избыточностью сетей: наличие множества сервисов, разных точек входа в одну и ту же сеть;
- приоритетом удобства над безопасностью: тюрьма безопасна, но в ней очень трудно что-то делать;
- человеческим фактором: ошибки конфигурации, социальная инженерия.
Второй пункт усиливается ощутимой реакцией прибыли на малейшие замедления оборачиваемости в коммерческом секторе,
так что без перехода на военные рельсы сети капитализма всегда будут дырявые)

Если в найденных точках входа нет *известных* уязвимостей, это значит лишь, что
- нужно искать другие точки входа;
- нужно искать уязвимости самому (если уж очень нужно попасть в сеть);
- нужно искать человека;
- нужно искать другую цель с той же информацией.

Хорошо защищают сети те организации, которым государство выставляет требования по защите.
Это необязательно военные сети или режимные учреждения: если вы храните у себя ФИО и личные данные клиентов,
то вы обязаны провести мероприятия по их защите. Защита же коммерческой тайны - "ваши" проблемы.

Ценность цели часто обратно пропорциональна её защите.
В военных сетях могут оказаться списки кальсонов за 196х год (что полезно для военных аналитиков),
а в слабо защищенной коммерческой сети, или на личном ноутбуке, могут быть важнейшие фарм/ИТ/инженерные разработки.

Но это не всегда так.
Есть суперкрепости внутри плохо защищенных сетей, взять которые может либо разносторонняя команда, либо хакер экстра-класса.
Такие сценарии обычны в Standoff'ах (Hack The Box etc) для белых шляп.
Если вы не хакер экстра-класса, используйте смекалку (уроните сервер и словите в сети/закейлогьте пароль, отдайте задачу на аутсорс, итд)


ТЕХНИКА, ТАКТИКА И СТРАТЕГИЯ

- стратегия: зачем нам нужен взлом? что искать, какие цели выбрать? *
- тактика: порядок действий вне и внутри сети, ведущий нас к достижению цели;
- техника: -скандалы-интриги-расследования- инструменты, уязвимости, исследования.

(*очень неполная иллюстрация https://habr.com/ru/company/cloud4y/blog/551376/ ориентация на мелкую коммерцию)

Все три уровня в умелых руках - от выбора цели, разведки, реализации и тестирования эксплойтов, к накрытию цели и призу:


РАЗВЕДКА И ВЫБОР ЦЕЛИ

Если нету цели войти в какую-то конкретную сеть, и у вас есть эксплойт - используется сканирование Сети
(всего интернета или интересных диапазонов) в поисках уязвимых сервисов.
Если некогда, поможет известный сервис shodan.io, но лучше чтобы был свой сканер.

При точечной атаке (конкретный объект) требуется разведка.
Можно начинать с анализа доменной зоны компании и ее публичных сервисов.
У крупных корпораций с огромными сетями обычно есть свои автономные системы (AS, Autonomous System), с известным диапазоном сетей.
Картировать минимум часть внешних сервисов можно используя WHOIS (https://hackertarget.com/whois-lookup/) и DNS (https://habr.com/ru/post/554458/),
а также стремление сетевых администраторов к поддержанию иерархичности в описании доменных зон.

Есть поисковики-разведчики наподобие https://www.zoominfo.com с общей и подробной информацией о компаниях.

Далее ищется слабое звено (см.ниже).

Социнженерия требует знаний о персоналиях.
Важно все: номера телефонов, место жительства, имя собаки, родной город, любимый цвет, любимая группа, хобби.
Особая важность: личная сеть контактов вашего кандидата, в особенности бизнес-контакты.
Структура организаций отражает структуру общества.
Передвигаясь от одного человека к другому по сети контактов, вы можете менять точку входа внутри одной сети, либо открывать новые сети.
Для сбора информации используются как средства разведки OSINT,
так и найденная в ранее открытых сетях информация о контактах (адресные книги Outlook, переписка, итд).
Разведка для соц.инженерии называется доксинг: https://securelist.ru/corporate-doxing/101055/

Далее эти данные используются либо с помощью фишинговых писем, либо с помощью звонков.
В обоих случаях нагрузку запускает человек.

Набор инструментов OSINT
* Поисковики широкого спектра
https://github.com/laramies/theHarvester - сбор email-адресов, субдоменов, виртуальных хостов, открытых портов/баннеров, имён сотрудников из открытых источников.
https://github.com/Bafomet666/OSINT-SAN OSINT-SAN - комбайн широкого профиля
https://mor-pah.net/software/dmitry-deepmagic-information-gathering-tool/ - Dmitry - аналог предыдущего инструмента
https://github.com/0xInfection/TIDoS-Framework - универсальный фреймворк с возможностью анализа сетей (DNS, whois, emails)
https://github.com/smicallef/spiderfoot
https://osintframework.com/ - рубрикатор инструментов OSINT, общий поиск по соц. сетям, большой набор разных инструментов для поиска:
https://hunter.io/ - сбор инфо о email по имени домена
https://hackertarget.com/

* Поисковики по компаниям
https://www.zoominfo.com - поисковик данных о компаниях
https://opencorpdata.com/ - Open corporate business database
https://domainbigdata.com/ - big database of domains and whois records
https://opencorporates.com/ - largest open database of companies in the world
https://www.sec.gov/edgar/searchedgar/cik.htm - EDGAR Company Filings | Central Index Key Lookup
http://www.orsr.sk/search_osoba.asp?lan=en - Business register | Ministry of Justice of the Slovak Republic
Больше инструментов в статье https://habr.com/ru/company/pentestit/blog/554006/

* Поиск по USERNAME/NICKNAME:
https://namechk.com/
https://github.com/snooppr/snoop

* Поиск по EMAIL:
https://haveibeenpwned.com/
https://hacked-emails.com/
https://ghostproject.fr/
https://weleakinfo.com/
https://pipl.com/
https://leakedsource.ru/
http://mailtester.com/ - E-mail address verification
Приложение "Skype"

* Поиск по номеру телефона:
https://phonenumber.to
https://pipl.com/
Приложение "GetContact"
Приложение "NumBuster"
Приложение "Truecaller" или сайт https://www.truecaller.com/
http://doska-org.ru/
Приложение "Skype"

* Картирование сетей
https://www.shodan.io/
https://spyse.com/
https://crt.sh/ - поиск субдоменов
https://archive.org/web/ - поиск в прошлом (просмотр сайтов на определенную дату)
https://viewdns.info/ - data about a given website or IP address
https://github.com/Fadavvi/Sub-Drill Simple script for finding subdomains based on [free] online services without any dependency to API-keys
https://builtwith.com/ - на чем сделан сайт

* Поиск местоположения базовой станции сотового оператора:
http://unwiredlabs.com
http://xinit.ru/bs/

* Поиск по соцсетям, несортированое
http://sanstv.ru/photomap - Получение фотографий из соц. сетей из локального района (по геометкам):
https://foller.me/ - Twitter Analytics
https://followerwonk.com/ - social analytics mega-tool that digs through Twitter data
https://tinfoleak.com/ - Search for Twitter users leaks
https://twicsy.com/ - Twicsy is social pics
https://www.spokeo.com/- iskat infu po USA.
https://github.com/jivoi/awesome-osint

* Литература
https://anonfiles.com/X0md34ycu1/Operator_Handbook_Red_Team_OSINT_Blue_Team_Reference_pdf
Bellingcat’s Online Investigation Toolkit - https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjmGnyVkfE2HYoICKOGguA/edit

* MITM/фишинговые сканеры (требуют взаимодействия с целью):
https://beefproject.com/
https://github.com/beefproject/beef BeeF для сбора информации о броузерах и их эксплуатации,
получения информации о сессиях в соцсетях, наличии TOR, посещения интересных сайтов итд.
https://github.com/kgretzky/evilginx2 - для перехват сессий и обход 2ФА на сайтах


В дальнейшем рассматриваем сети Windows.
Преимущество их эксплуатации в меньших усилиях по сравнению с эксплуатацией сетей Linux.
Проще открыть Windows-сегмент сети, и получить пароли/ключи админов для Linux-сегмента.
Обратное перемещение (Linux->Windows) значительно сложнее попросту из-за отсутствия необходимых инструментов в Linux.


ВЫБОР ТОЧКИ И СПОСОБА ВХОДА

Любой публично доступный сетевой сервис (открытый IP-адрес:порт) - это потенциальная точка входа.
Если пробиться не удается - значит в нем нет *известной* уязвимости.
Есть статистика, по которой определенные векторы более часты:
- узкопрофильное железо (принтеры, роутеры, умные файрволлы (роутероподобные железки с ф-ей файрволла));
- популярные веб-приложения (wordpress, другие cms-системы, итд);
- входы с ботнетов.

Прошивки узкопрофильного железа не обновляются - это само по себе опасный процесс;
производители игнорируют поддержку железа старше Н лет (да и свежего тоже).
Вдобавок железо, как и веб-приложения, не воспринимаются всерьез в контексте безопасности.

В остальных случаях в ход идет социальная инженерия (письмо или звонок).

ЗАЩИТА СЕТЕЙ

Эффективный способ обнаружения вторжения - обнаружение аномалий трафика.
Регистрируем легитимный трафик, запоминаем примерную картину (протоколы, частоту обмена, вес пакетов, абонентов сети итд).
Находим и изучаем источники странного трафика.
Suricata https://suricata-ids.org/
Пример ручного анализа: https://malware-traffic-analysis.net/
Библиотека PyWhat для автоматического парсинга трафика

Трафик логируется, через отводы в сети, для целей форенсики, юридических доказательств, разборов инцидентов.

По разным данным, SSL/TLS-трафик не может быть расшифрован/может быть расшифрован благодаря проксированию с использованием MITM-сертификата в корп.сети.
(файрволлы Palo Alto точно имеют опцию расшифровки SSL).
В первом случае используется машинное обучение для поиска аномалий: https://github.com/WalterDiong/TLS-Malware-Detection-with-Machine-Learning
(длины нагрузок, частотное распределение и используемые протоколы/порты, частота обмена, ... - рандомизируйте все это)
Во втором случае, для обнаружения MITM можно использовать SSL cert pinning в реализации сетевой подсистемы бота.

Технические средства мониторинга ИБ сети: https://habr.com/ru/post/549050/

Дубовая, но эффективная защита - работа по белому списку.
Вот список разрешенных сайтов, а черт, тебе не нужно по работе ходить на сайты, извини, никакого веба.
Мессенджеры тоже не нужны, вот тебе корпоративная почта.
Вот список белых приложений, которые могут быть запущены на компьютере; все остальное блокируется.

ИНСТРУМЕНТЫ

Основным хакерским инструментарием являются фреймворки.
Можно без них, но они дают автоматизацию:
1. Metasploit Framework (MSF) (+armitage GUI) - самая большая подборка сплойтов и модулей
2. Core Impact (+impacket python) - наиболее удобные для пентеста фичи (из минусов - только Windows)
3. Powershell Empire - pure powershell фреймворк со всеми вытекающими
4. Posh2c
5. Koadik - эти двое являются экзотикой, т.е. у них менее детектируемый трафик
6. Cobalt Strike - расширяемость
https://www.cobaltstrike.com/downloads/csmanual43.pdf
7. Burp Suite - ориентирован на веб, очень популярен
8. Pupy - RAT (Remote Administration Tool) на Питоне, труден для АВ вследствие того что это и не привычный АВ native код, и не "родной" для Windows (и AMSI) скриптовый язык
https://github.com/n1nj4sec/pupy
https://ptestmethod.readthedocs.io/en/latest/pupy.html
и к нему в комплект инжектор https://github.com/infodox/python-dll-injection

БОльшую часть основных действий можно делать из обычного cmd shell'а штатными средствами ОС.

Фреймворк - это:
- сплойты;
- сканеры к ним;
- поиск мисконфигураций;
- фаззеры;
- снифферы;
- сценарии задач.
Примерный состав фреймворка https://www.offensive-security.com/metasploit-unleashed/modules-and-locations/

Сканеры сетей
Enum4linux https://github.com/CiscoCXSecurity/enum4linux (ресурсы сети Windows/Samba)

Стилеры, дамперы паролей, брут-форс паролей
Обзор Mimikatz https://habr.com/ru/company/varonis/blog/539340/
Patator https://github.com/lanjelot/patator (password brute forcer)

Сканеры SQL-инъекций и Web-уязвимостей
SQLMap http://sqlmap.org/
jSQL-Injection https://github.com/ron190/jsql-injection
https://github.com/commixproject/commix сканер command injection, статья https://habr.com/ru/post/550252/
Wapiti https://wapiti.sourceforge.io/ (web scanner/fuzzer)
OWASP ZAP https://www.zaproxy.org/ (web scanner/fuzzer/MITM proxy)

Общим минусом всех публично доступных инструментов является их известность для АВ.
Приходится прилагать нешуточные усилия по их чистке, либо обзаводиться своим приватным набором чистых инструментов.


ТАКТИКА АТАКИ

Первичная цель большинства атак - Active Directory Domain Controller или Domain Controller сети Windows.
Доступ к этим узлам дает как минимум широкие вектора для перемещения по сети, как максимум полный контроль над сетью.
Active Directory более удобен для эксплуатации, т.к. есть типовые мисконфигурации, уязвимости самого сервиса, общие ресурсы,
делающие работу и сотрудников, и хакеров комфортной.
Контроль над Domain Controller сети Windows дает как минимум:
- логи авторизаций внутри домена различных пользователей на рабочих станциях домена
- NTLM-хеши паролей всех пользователей домена, которые даже необязательно брутить (сервис cmd5.org).
Хеши брутятся легко и быстро т.к. несоленые.
- почти всегда контроллер домена держит на себе DNS-сервер со всеми записями.

То есть доступ к DC (как AD так и Windows) дает сразу кучу инфы также и за счет присутствия сразу всех сервисов на DC - LDAP, Kerberos, DNS.
LDAP позволяет "общаться" внутри AD, получить доступ ко всем сервисам прикрученным к авторизации Active Directory.

Закрепляться на DC не стоит, т.к. эти узлы важны и плотно мониторятся.
Для закрепления предпочтительны серверные машины, которые держат какие-нибудь сервисы стучащие наружу,
то есть которым разрешен исходящий трафик.

Идеальный бэкдор - это всегда легитимный доступ - стучащие наружу сервисы наподобие VPN/thin client/RDWeb/RDP итп,
под которые можно замаскировать свой трафик. Ищем любые подходящие под это креды и компьютеры в сети.
Следующим приоритетом может быть проброс трафика через прикладное/бизнес ПО (Outlook, IIS/PHP webshell, итд).
Далее - протоколы DNS/TCP/HTTPS, с использованием для закрепления используются стандартных средств Windows
(очевидный минус в том что использование стандартных средств ОС для закрепления плотно мониторится).

В сетях ИТ-компаний как правило есть собственные фермы виртуальных машин.
Одним из средств избежать обнаружения может быть использование собственной чистой виртуальной машины (без АВ, EDR) с доступом в сеть.

Вторичной целью является любой узел в DMZ ("видящем" Интернет сегменте сети).
Следующим по удобству - любая машина, с которой видна DMZ.

Один пароль на все, и присутствие пользователя на множестве узлов - наиглавнейшая помощь хакеру.

Развитие атаки итеративно и предполагает использование на каждой следующей стадии данных, добытых на предыдущих стадиях:
1. просканировал, подампил, сбрутил
2. попробовал добытые креды на следующем/предыдущем узле; расширил присутствие
3. goto 1

При наличии shell'а с доменной машины, примерный сценарий развития атаки:
1. наша первая цель в захвате AD-леса - это поиск хешей пароля доменного администратора;
любой хеш ДА означает полную компрометацию домена и всех его пользователей.
NTLM хеши позволяют двигаться по сети без знания пароля, так что брутить их не обязательно.
2. опрашиваем состав домена (утилитой adfind.exe, net /view /all /domain итд);
3. анализируем данные: в комментариях бывают пароли пользователей/сервисных учеток/даже самих доменных администраторов, помимо информации о структуре сети);
4. в рамках локальной машины проверяем можем ли повысить права до СИСТЕМЫ.
Дальше ветка - смогли/не смогли.
СИСТЕМА позволяет
5. отравлять ARP-кеш и притвориться другим узлом, чтобы перехватить его трафик и его пароли (их хеши);
6. дампить хеши (ntdsutil, mimikatz) на локальном узле.
Все использованные хеши используются для развития атаки (один пароль на всё!)
Если СИСТЕМУ получить не удалось:
7. проходим по текущей машине стилером и ищем доступы внутри сети
8. проверяем все видимые доменные машины на RCE (уязвимости удаленного исполнения кода)
9. проверяем, имеет ли текущий пользователь администраторские права на какой-то из машин домена: смотрим в каких он группах состоит,
эмпирически предсказываем, дальше по SMB проверяем видит ли он $ADMIN шару где-то;
если видит - прыгаем туда и получаем там СИСТЕМУ.
10. проводим kerberoast атаку для получения керберос-хешей для дальнейшего брута;
11. если сеть маленькая - можем нежно побрутить пользователей, предварительно проверив lockout threshold (чтобы не заблокировать их брутом);
12. если видим доступный для записи каталог inetpub - пишем туда нагрузку aspx и исполняем, обращаясь к ней через веб;
13. сканируем все подсети на доступные сетевые устройства и проверяем имеющиеся у нас креды.

Хаки AD: https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet

Матрица MITRE Для Windows

Работа с паролями AD: https://habr.com/ru/post/543806/

MITRE

Это систематизированная база данных хакерских техник, дающая различные разрезы и аспекты тактик.
Официальная цель - усилить защиту, помочь ИБ-отделам и специалистам.
Абсолютно все (нет) хаки классифицируются и попадают сюда.

Неполно и на русском Adversarial Tactics, Techniques & Common Knowledge (ATT@CK):

Если вы в тупике, поищите здесь нестандартные (неизвестные вам лично) приемы и хаки.

ЦЕЛЬ - ИНФОРМАЦИЯ

То, ради чего все затевается.
1. Почта, переписка, контакты, адресные книги, списки контрагентов
2. Базы данных
3. Исходные тексты программ
4. Документы
5. Бухгалтерия
6. Конструкторская документация
7. Пароли к другим сетям
8. Электронные кошельки
TODO
какие файлы искать (расширения)
TODO как ее выкачивают?

АНАЛИТИКА, АТТРИБУЦИЯ, ПОЧЕРК

Анализ открытых источников о вашей деятельности важен: вы узнаете ту часть трюков, которую уже раскрыли, а следовательно они стали неэффективными.
Однако вы не знаете ту часть трюков, которая не раскрыта. Ради этого противник может запускать дезинформацию, утаивать и обманывать.

Рано или поздно любой хакер читает разборы своих художеств в ИБ-статьях.
И с удивлением обнаруживает, что важная информация упущена, а незначительная выпячена.
Делается это по нескольким причинам:
- истинные отчеты об инцидентах - информация с грифом
- никто не даст действующие рецепты в паблик
- большая часть статей - реклама "купите наше ИБ-решение", мешающие факты игнорируются, незначительные гипертрофируются
- не боги горшки обжигают - аналитики действительно могут упустить важные детали
- они все знают, но не подают вида - чтобы использовать это против вас
- вместе с истинными фактами можно скормить вам же дезу.

Будьте внимательны, у каждой APT-группы свой известный безопасникам почерк - любимые тактики входа, закрепления, перемещения,
YARA-профили инструментов.

Взгляд со стороны IB: https://habr.com/ru/company/group-ib/blog/545104/
 
А есть хорошие и РАБОЧИЕ лаборатории которые можно развернуть у себя? Пытался развернуть лабораторию из книжки "Искусство тестирования на проникновение в сеть" ничего не вышло.
 
А есть хорошие и РАБОЧИЕ лаборатории которые можно развернуть у себя? Пытался развернуть лабораторию из книжки "Искусство тестирования на проникновение в сеть" ничего не вышло.
Вот там как раз то что нужно. Плюсом сама книга отличная! Такие далеко не каждый год выходят
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх