[Курс]Взлом корпоративных сетей

Strannik_75

Новичок
Пользователь
Регистрация
18 Янв 2018
Сообщения
84
Реакции
14
Начнем. Избавлю вас от длинных водянистых вступлений и сразу к делу.
Основной интерес для нас представляют корпоративные сети.
Существует определённая матрица атаки на корпоративные сети.
1. Первичная разведка - сбор информации, которую сможем использовать для планирования будущих операций. Разведка состоит из активных и пассивных методов сбора информации.
Такая информация может включать подробные сведения об организации жертвы, инфраструктуре или персонале. Эта информация используется не только на стадии выбора цели, но и может быть использована на других этапах атаки, например, планировании и выполнении первичного доступа, для определения масштаба и приоритетов целей после компрометации, и т.д. Очень нудный и кропотливый этап, требующий огромного запаса терпения. Но при всём при этом им нельзя пренебрегать, т.к. от него зависит успех работы по целе.
Используемые техники (указаны не по порядку применения):
• Активное сканирование
- Сканирование блока ip
...nmap. Полный курс
- Сканирование уязвимостей
• Информация о хостах цели
- Аппаратная часть
- Софт
- Прошивки
- Конфигурация клиента
• Идентификация значимых физ лиц
- Учетные данные
- Адреса электронной почты, ники мессенджеров
- Личные данные сотрудников
• Информация о сетях
- Wireshark
- Домены и их свойства
- DNS
- Сетевые доверительные зависимости
- Топология сети
- IP адреса
- Устройства сетевой безопасности
• Сбор информации об организации
- Физическое расположение
- Деловые контакты
- Рабочие графики, тайминги
- Определение ролей персонала и их уровней доступа
• Фишинг для получения информации.
- адресный фишинг
- вложения
- ссылки
• Закрытые источники
- покупка закрытых данных у продавцов баз, пробивщиков
- покупка тех данных
• Открытые источники
- DNS/пассивный DNS
- WHOIS
- Сертификаты
- CDN
- БД сканирования
• Поиск по сайтам, соц. сетям
- Социальные сети
- Поисковые системы
- Поиск на ресурсах, принадлежащих жертве

2. Развитие и разработка ресурсов для атаки
3. Первичный доступ
4. Выполнение кода. Компрометация
5. Закрепление в системе
6. Повышение привилегий
7. Маскировка в сети цели
8. Доступ к учётным данным
9. Исследования инфраструктуры, сбор данных
10. Горизонтальное продвижение
11. Контроль скомпрометированной системы
12. Эксфильтрация
13. Манипуляция данными.


Первый пост будет дополняться и изменяться при выходе материала.
 
Сканирование блока ip
Начнем с классики — nmap
Мощнейший инструмент сканирования сети.
Примеры техник сканинрования
Код:
# Быстрое простое сканирование
nmap 10.11.1.111
# Ультра быстрое сканирование
nmap 10.11.1.111 --max-retries 1 --min-rate 1000
# Полное сканирование с выводом в файл
nmap -v -A -p- -Pn --script vuln -oA full 10.11.1.111
# Обход сетевой фильтрации
nmap --source-port 53 -p 5555 10.11.1.111
# Настройка iptables для привязки порта
iptables -t nat -A POSTROUTING -d 10.11.1.111 -p tcp -j SNAT --to :53
# Сканирование UDP протокола
nmap 10.11.1.111 -sU
nmap -sU -F -Pn -v -d -sC -sV --open --reason -T5 10.11.1.111
Пакетное сканирование
Код:
tcpdump -i eth0
tcpdump -c -i eth0
tcpdump - A -i eth0
tcpdump -w 001.pcap -i eth0
tcpdump -r 001.pcap
tcpdump -n -i eth0
tcpdump -i eth0 port 22
tcpdump -i eth0 -src 1.1.1.X
tcpdump -i eth0 - dst 1.1.1.x
Можно воспользоваться и онлайн сервисами пакетного сканирования такими как https://packettotal.com/

Анализ логово собранных в pcap файлы после пакетного сканирования удобо проводить при помощи утилиты PCredz
https://github.com/lgandx/PCredz
Вытаскивает из дампов следующие данные
Credit card numbers
POP
SMTP
IMAP
SNMP community string
FTP
HTTP
NTLMv1/v2 (DCE-RPC,SMBv1/2,LDAP, MSSQL, HTTP, etc)
Kerberos (AS-REQ Pre-Auth etype 23) hashes.

Для установки необходимо установить следующие пакеты и зависимости
Код:
apt install python3-pip && pip3 install Cython && pip3 install python-libpcap
Установка соответсвенно
Код:
git clone https://github.com/lgandx/PCredz.git
Использование
Код:
./Pcredz -f file-to-parse.pcap
./Pcredz -d /tmp/pcap-directory-to-parse/
./Pcredz -i eth0 -v
В следующей части разберём подробно виды и техники сканирования и когда какую применять. А так же будет первое практическое задание.
 
В продолжение темы nmap

Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.

▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.

Видео курс на русском языке. Залил для удобства в тг. Будем использовать её в качестве облака. Качать не обязательно.
Часть 1, Часть 2, Часть 3, Часть 4, Часть 5.
 
Wireshark — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени и фильтровать его бесчисленным множеством параметров. Незаменимая вещь.

WireShark - От Начального до Продвинутого Уровня!

📌 Краткое Оглавление:

• Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
• Знакомство с программой. Установка, настройка и интерфейс.
• Ключевые функции WireShark.
• Фаерволы и несанкционированный трафик.
• Введение в интерфейс командной строки WireShark и TShark.
• Режимы сетевых карт: Мониторинг и Удаленный захват.
• Форматирование Вывода TShark.
• Взаимодействие WireShark и Nmap.
• Онлайн туннелинг трафика.
• Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.

Ссылка на курс в нашем облаке.

Далее немного пройдёмся по tcpdump и покажу применение этого набора на практике.
 
Назад
Сверху