Объявление

Свернуть
Пока нет объявлений.

[Курс]Взлом корпоративных сетей

Свернуть
Эта тема закрыта.
X
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • [Курс]Взлом корпоративных сетей

    Начнем. Избавлю вас от длинных водянистых вступлений и сразу к делу.
    Основной интерес для нас представляют корпоративные сети.
    Существует определённая матрица атаки на корпоративные сети.
    1. Первичная разведка - сбор информации, которую сможем использовать для планирования будущих операций. Разведка состоит из активных и пассивных методов сбора информации.
    Такая информация может включать подробные сведения об организации жертвы, инфраструктуре или персонале. Эта информация используется не только на стадии выбора цели, но и может быть использована на других этапах атаки, например, планировании и выполнении первичного доступа, для определения масштаба и приоритетов целей после компрометации, и т.д. Очень нудный и кропотливый этап, требующий огромного запаса терпения. Но при всём при этом им нельзя пренебрегать, т.к. от него зависит успех работы по целе.
    Используемые техники (указаны не по порядку применения):
    • Активное сканирование
    - Сканирование блока ip
    ...nmap. Полный курс
    - Сканирование уязвимостей
    • Информация о хостах цели
    - Аппаратная часть
    - Софт
    - Прошивки
    - Конфигурация клиента
    • Идентификация значимых физ лиц
    - Учетные данные
    - Адреса электронной почты, ники мессенджеров
    - Личные данные сотрудников
    • Информация о сетях
    - Wireshark
    - Домены и их свойства
    - DNS
    - Сетевые доверительные зависимости
    - Топология сети
    - IP адреса
    - Устройства сетевой безопасности
    • Сбор информации об организации
    - Физическое расположение
    - Деловые контакты
    - Рабочие графики, тайминги
    - Определение ролей персонала и их уровней доступа
    • Фишинг для получения информации.
    - адресный фишинг
    - вложения
    - ссылки
    • Закрытые источники
    - покупка закрытых данных у продавцов баз, пробивщиков
    - покупка тех данных
    • Открытые источники
    - DNS/пассивный DNS
    - WHOIS
    - Сертификаты
    - CDN
    - БД сканирования
    • Поиск по сайтам, соц. сетям
    - Социальные сети
    - Поисковые системы
    - Поиск на ресурсах, принадлежащих жертве

    2. Развитие и разработка ресурсов для атаки
    3. Первичный доступ
    4. Выполнение кода. Компрометация
    5. Закрепление в системе
    6. Повышение привилегий
    7. Маскировка в сети цели
    8. Доступ к учётным данным
    9. Исследования инфраструктуры, сбор данных
    10. Горизонтальное продвижение
    11. Контроль скомпрометированной системы
    12. Эксфильтрация
    13. Манипуляция данными.


    Первый пост будет дополняться и изменяться при выходе материала.
    Последний раз редактировалось noAvatar; 09-09-2021, 18:12.

  • #2
    Сканирование блока ip
    Начнем с классики — nmap
    Мощнейший инструмент сканирования сети.
    Примеры техник сканинрования
    Код:
    # Быстрое простое сканирование
    nmap 10.11.1.111
    # Ультра быстрое сканирование
    nmap 10.11.1.111 --max-retries 1 --min-rate 1000
    # Полное сканирование с выводом в файл
    nmap -v -A -p- -Pn --script vuln -oA full 10.11.1.111
    # Обход сетевой фильтрации
    nmap --source-port 53 -p 5555 10.11.1.111
    # Настройка iptables для привязки порта
    iptables -t nat -A POSTROUTING -d 10.11.1.111 -p tcp -j SNAT --to :53
    # Сканирование UDP протокола
    nmap 10.11.1.111 -sU
    nmap -sU -F -Pn -v -d -sC -sV --open --reason -T5 10.11.1.111
    Пакетное сканирование
    Код:
    tcpdump -i eth0
    tcpdump -c -i eth0
    tcpdump - A -i eth0
    tcpdump -w 001.pcap -i eth0 
    tcpdump -r 001.pcap
    tcpdump -n -i eth0
    tcpdump -i eth0 port 22
    tcpdump -i eth0 -src 1.1.1.X
    tcpdump -i eth0 - dst 1.1.1.x
    Можно воспользоваться и онлайн сервисами пакетного сканирования такими как https://packettotal.com/

    Анализ логово собранных в pcap файлы после пакетного сканирования удобо проводить при помощи утилиты PCredz
    https://github.com/lgandx/PCredz
    Вытаскивает из дампов следующие данные
    Credit card numbers
    POP
    SMTP
    IMAP
    SNMP community string
    FTP
    HTTP
    NTLMv1/v2 (DCE-RPC,SMBv1/2,LDAP, MSSQL, HTTP, etc)
    Kerberos (AS-REQ Pre-Auth etype 23) hashes.

    Для установки необходимо установить следующие пакеты и зависимости
    Код:
    apt install python3-pip && pip3 install Cython && pip3 install python-libpcap
    Установка соответсвенно
    Код:
    git clone https://github.com/lgandx/PCredz.git
    Использование
    Код:
    ./Pcredz -f file-to-parse.pcap
    ./Pcredz -d /tmp/pcap-directory-to-parse/
    ./Pcredz -i eth0 -v
    В следующей части разберём подробно виды и техники сканирования и когда какую применять. А так же будет первое практическое задание.

    Комментарий


    • #3
      В продолжение темы nmap

      Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.

      ▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
      ▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
      ▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
      ▪️ Учимся определять правила файрвола, избегая обнаружения;
      ▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
      ▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
      ▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
      ▪️ Изучаем Zenmap (Nmap GUI);
      ▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.

      Видео курс на русском языке. Залил для удобства в тг. Будем использовать её в качестве облака. Качать не обязательно.
      Часть 1, Часть 2, Часть 3, Часть 4, Часть 5.

      Комментарий


      • #4
        Wireshark — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени и фильтровать его бесчисленным множеством параметров. Незаменимая вещь.

        WireShark - От Начального до Продвинутого Уровня!

        ? Краткое Оглавление:

        • Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
        • Знакомство с программой. Установка, настройка и интерфейс.
        • Ключевые функции WireShark.
        • Фаерволы и несанкционированный трафик.
        • Введение в интерфейс командной строки WireShark и TShark.
        • Режимы сетевых карт: Мониторинг и Удаленный захват.
        • Форматирование Вывода TShark.
        • Взаимодействие WireShark и Nmap.
        • Онлайн туннелинг трафика.
        • Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.

        Ссылка на курс в нашем облаке.

        Далее немного пройдёмся по tcpdump и покажу применение этого набора на практике.

        Комментарий

        Обработка...
        X