Занимайся хакингом как легенда (Взламываем планету | Книга 4) [Спарк Флоу]

DenStealer

Уважаемый участник проекта
Premium
Клуб
Регистрация
19.06.18
Сообщения
654
Реакции
957
Баллы
29
По просьбам страждующих выкладываю 4 часть книги.



Занимайся хакингом как легенда
(Взламываем планету | Книга 4)

  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Hack Like a Legend
  • Объем в оригинале: 169 стр.
  • Дата публикации: 2018
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: готов к выдаче
  • Уровень сложности материала: продвинутый
Описание:
Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
Большая часть хакерских инструментов обломаются в подобной агрессивной среде.

Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?

Кибербезопасность в лучшем виде

Мы начнем с построенияК6 живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.

Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт, Postfix-сервер, DKIM-подписи, SPF и DMARC.

Искусство проникновения

Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.

Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.

Через несколько минут нас выбросят из сети за подозрительную активность.

Искусство эксплуатации

Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).

В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работают над продуктом, используемым в оффшорной компании,
мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).

Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.

Забудь про тестирование на проникновение, время вступить в Red team

Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.

В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.


Для чтения книги требуется владеть знаниями о базовых принципах компьютерной безопасности, включая: NTLM, pass-the-hash, Windows Active Directory, объекты групповых политик и так далее.
Если вы слабо владеете данными концепциями, я настоятельно рекомендую вам предварительно прочитать предыдущие книги .
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
 

Lorax

Модератор
Команда форума
Модератор
Premium
Регистрация
21.01.19
Сообщения
213
Реакции
111
Баллы
17
Den, было бы здорово увидеть предыдущие три, а то что-то не находит поиском на сайте нашем. Спасибо!
 

Gavabanda

Прохожий
Регистрация
02.09.19
Сообщения
5
Реакции
1
Баллы
2
Тоже с удовольствием полистал бы весь комплект чтива)