Kali Linux

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#112 Kali Linux для продвинутого тестирования на проникновение. Domain fronting. Использование Amazon CloudFront для C2.

Здравствуйте, дорогие друзья.

Domain fronting — это метод, используемый злоумышленниками или красными командами, чтобы избежать обнаружения своих серверов C2. Это искусство сокрытия компьютера злоумышленника за доменами с высоким уровнем доверия путем маршрутизации трафика через приложение, использующее чужое доменное имя …

Covenant, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, PoshC2

#111 Kali Linux для продвинутого тестирования на проникновение. Covenant. PoshC2.

Здравствуйте, дорогие друзья.

Злоумышленники также могут использовать структуру Covenant C2 для операций тестирования на проникновение, чтобы сохранить доступ к целевой среде. Эта платформа написана на .NET Райаном Коббом из SpectreOps. Эта платформа использует большинство функций и плагинов с открытым …

Dropbox, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Microsoft OneDrive

#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн-хранилища файлов. Dropbox. Microsoft OneDrive.

Здравствуйте, дорогие друзья.

Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем. В этом разделе мы сосредоточимся на использовании …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Metasploit, Meterpreter

#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.

Здравствуйте, дорогие друзья.

Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.

Использование модуля сохранения пост-эксплойта

После того, как система была взломана и команда миграции переместила исходную оболочку в более …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#108 Kali Linux для продвинутого тестирования на проникновение. Команды и контроль.

Здравствуйте, дорогие друзья.

Современные злоумышленники не заинтересованы в том, чтобы эксплуатировать систему или сеть и продолжать двигаться дальше. Вместо этого цель состоит в том, чтобы атаковать и скомпрометировать ценную сеть, а затем оставаться в ней как можно дольше. Команды и …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Kerberos

#107 Kali Linux для продвинутого тестирования на проникновение. Компрометация Kerberos.

Здравствуйте, дорогие друзья.

Другой набор более сложных (и более поздних) атак — это использование уязвимостей Microsoft Kerberos в среде Active Directory. Успешная атака приводит к тому, что злоумышленники скомпрометируют контроллеры домена, а затем повышают привилегии до уровня администратора предприятия и …

Active Directory, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#106 Kali Linux для продвинутого тестирования на проникновение. Повышение прав доступа в Active Directory.

Здравствуйте, дорогие друзья.

Мы только что рассмотрели, как повысить привилегии внутри системы и как получить учетные данные по сети. Теперь давайте воспользуемся всеми деталями, которые мы собрали на данный момент; тогда мы сможем достичь цели тестирования на проникновение, используя методологию …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, MiTM

#105 Kali Linux для продвинутого тестирования на проникновение. Выполнение атаки MiTM на LDAP через TLS.

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим, как получить учетные данные локального администратора данной конечной точки, используя скрытый метод. Microsoft Kerberos имеет функцию делегирования, которая позволяет любому приложению повторно использовать учетные данные пользователя для доступа к ресурсам, размещенными на …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Снифферы

#104 Kali Linux для продвинутого тестирования на проникновение. Сбор учетных данных и атаки эскалации. Снифферы паролей. Responder.

Здравствуйте, дорогие друзья.

Сбор учетных данных — это процесс идентификации имен пользователей, паролей и хешей, которые можно использовать для достижения цели, поставленной организацией для тестирования на проникновение/учения красной команды. В этом разделе мы рассмотрим три различных типа механизмов сбора учетных …

DLL-инъекция, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#103 Kali Linux для продвинутого тестирования на проникновение. Эскалация от администратора к системе. DLL-инъекция.

Здравствуйте, дорогие друзья.

Права администратора позволяют злоумышленнику создавать учетные записи и управлять ими, а также получать доступ к большинству данных, доступных в системе. Однако некоторые сложные функции требуют, чтобы запрашивающая сторона имела привилегии доступа на уровне системы. Есть несколько способов …