Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux

#102 Kali Linux для продвинутого тестирования на проникновение. Повышение привилегий. Эскалация от пользователя домена до системного администратора.

Здравствуйте, дорогие друзья.

Повышение привилегий — это процесс перехода от относительно низкого уровня прав доступа к получению привилегий администратора, системы или даже более высоких привилегий доступа. Это позволяет тестировщику на проникновение контролировать все аспекты работы системы. Что еще более важно, получение некоторых привилегий доступа позволит тестировщикам контролировать все системы в сети. Поскольку уязвимости становится все труднее находить и использовать, было проведено значительное количество исследований по повышению привилегий как средству обеспечения успешного теста на проникновение.

Подробнее: https://timcore.ru/2023/09/07/102-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-povyshenie-privilegij-jeskalacija-ot-polzovatelja-domena-do-sistemnogo-administratora/
#kali_linux
#dll_injection

#103 Kali Linux для продвинутого тестирования на проникновение. Эскалация от администратора к системе. DLL-инъекция.

Здравствуйте, дорогие друзья.

Права администратора позволяют злоумышленнику создавать учетные записи и управлять ими, а также получать доступ к большинству данных, доступных в системе. Однако некоторые сложные функции требуют, чтобы запрашивающая сторона имела привилегии доступа на уровне системы. Есть несколько способов продолжить эту эскалацию на системный уровень. Самый простой способ — запустить PsExec, чтобы получить доступ на уровне системы, загрузив PsExec в нужную папку, и выполнив следующую команду от имени локального администратора.

Подробнее: https://timcore.ru/2023/09/07/103-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jeskalacija-ot-administratora-k-sisteme-dll-inekcija/
#kali_linux

#104 Kali Linux для продвинутого тестирования на проникновение. Сбор учетных данных и атаки эскалации. Снифферы паролей. Responder.

Здравствуйте, дорогие друзья.

Сбор учетных данных — это процесс идентификации имен пользователей, паролей и хешей, которые можно использовать для достижения цели, поставленной организацией для тестирования на проникновение/учения красной команды. В этом разделе мы рассмотрим три различных типа механизмов сбора учетных данных, которые обычно используются злоумышленниками в Kali Linux.

Подробнее: https://timcore.ru/2023/09/07/104-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sbor-uchetnyh-dannyh-i-ataki-jeskalacii-sniffery-parolej-responder/
#news

Производство Toyota остановилось из-за закончившегося места на диске

Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данных, а не кибератакой. Из-за этого в конце августа 2023 года Toyota была вынуждена временно остановить работу 12 из 14 своих автосборочных заводов в Японии.

Источник: https://xakep.ru/2023/09/07/toyota-storage-problem/
#kali_linux

#105 Kali Linux для продвинутого тестирования на проникновение. Выполнение атаки MiTM на LDAP через TLS.

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим, как получить учетные данные локального администратора данной конечной точки, используя скрытый метод. Microsoft Kerberos имеет функцию делегирования, которая позволяет любому приложению повторно использовать учетные данные пользователя для доступа к ресурсам, размещенными на разных серверах. Это делегирование Kerberos можно использовать, если это новая установка серверов Windows с конфигурациями по умолчанию. Этот метод работает, если в сети есть LLMNR, NBT-NS, который обеспечивает подписание LDAP, и привязку канала LDAP (облегченного протокола доступа к каталогам) через TLS (безопасность транспортного уровня).

Подробнее: https://timcore.ru/2023/09/08/105-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vypolnenie-ataki-mitm-na-ldap-cherez-tls/
#kali_linux
#active_directory

#106 Kali Linux для продвинутого тестирования на проникновение. Повышение прав доступа в Active Directory.

Здравствуйте, дорогие друзья.

Мы только что рассмотрели, как повысить привилегии внутри системы и как получить учетные данные по сети. Теперь давайте воспользуемся всеми деталями, которые мы собрали на данный момент; тогда мы сможем достичь цели тестирования на проникновение, используя методологию cyber kill chain. В этом разделе мы повысим привилегии обычного пользователя домена до администратора домена.

Подробнее: https://timcore.ru/2023/09/08/106-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-povyshenie-prav-dostupa-v-active-directory/
#kali_linux
#kerberos

#107 Kali Linux для продвинутого тестирования на проникновение. Компрометация Kerberos.

Здравствуйте, дорогие друзья.

Другой набор более сложных (и более поздних) атак — это использование уязвимостей Microsoft Kerberos в среде Active Directory. Успешная атака приводит к тому, что злоумышленники скомпрометируют контроллеры домена, а затем повышают привилегии до уровня администратора предприятия и администратора схемы с использованием реализации Kerberos.

Подробнее: https://timcore.ru/2023/09/08/107-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-komprometacija-kerberos/
#kali_linux

#108 Kali Linux для продвинутого тестирования на проникновение. Команды и контроль.

Здравствуйте, дорогие друзья.

Современные злоумышленники не заинтересованы в том, чтобы эксплуатировать систему или сеть и продолжать двигаться дальше. Вместо этого цель состоит в том, чтобы атаковать и скомпрометировать ценную сеть, а затем оставаться в ней как можно дольше. Команды и контроль (C2) относятся к механизмам, которые тестировщики используют для репликации действий злоумышленника, сохраняя систему, поддерживая двустороннюю связь, позволяя переносить данные в местонахождение тестировщика и сокрывая доказательства атаки.

Подробнее: https://timcore.ru/2023/09/08/108-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-komandy-i-kontrol/
#news
#0day

В Android исправили 0-day уязвимость, которой пользовались хакеры

Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, которая в настоящее время уже используется злоумышленниками.

Источник: https://xakep.ru/2023/09/07/android-september-patches/
#news
#0day

Apple выпустила экстренные патчи для двух уязвимостей нулевого дня

Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac. Ошибки были найдены во фреймворках Image I/O и Wallet и получили идентификаторы CVE-2023-41064 (обнаружена исследователями Citizen Lab) и CVE-2023-41061 (обнаружена самой Apple).

Источник: https://xakep.ru/2023/09/08/apple-new-0days/
С праздником, дорогие друзья!
#kali_linux
#metasploit
#meterpreter

#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.

Здравствуйте, дорогие друзья.

Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.

Подробнее: https://timcore.ru/2023/09/09/109-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-podderzhanie-ustojchivosti-s-pomoshhju-platformy-metasploit/
#kali_linux
#dropbox
#onedrive

#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн-хранилища файлов. Dropbox. Microsoft OneDrive.

Здравствуйте, дорогие друзья.

Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем. В этом разделе мы сосредоточимся на использовании этих облачных служб хранения файлов в системе-жертве и обеспечении устойчивости для запуска C2 без необходимости раскрывать внутренний IP-адрес злоумышленника с помощью инструмента Empire PowerShell.

Подробнее: https://timcore.ru/2023/09/09/110-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-postojanstvo-persistence-s-ispolzovaniem-oblachnyh-servisov-onlajn-hranilishha-fajlov-dropbox-microsoft-onedrive/
#kali_linux
#covenant
#poshc2

#111 Kali Linux для продвинутого тестирования на проникновение. Covenant. PoshC2.

Здравствуйте, дорогие друзья.

Злоумышленники также могут использовать структуру Covenant C2 для операций тестирования на проникновение, чтобы сохранить доступ к целевой среде. Эта платформа написана на .NET Райаном Коббом из SpectreOps. Эта платформа использует большинство функций и плагинов с открытым исходным кодом, для выполнения различных атак на цель с доступом.

Подробнее: https://timcore.ru/2023/09/09/111-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-covenant-poshc2/
#kali_linux

#112 Kali Linux для продвинутого тестирования на проникновение. Domain fronting. Использование Amazon CloudFront для C2.

Здравствуйте, дорогие друзья.

Domain fronting — это метод, используемый злоумышленниками или красными командами, чтобы избежать обнаружения своих серверов C2. Это искусство сокрытия компьютера злоумышленника за доменами с высоким уровнем доверия путем маршрутизации трафика через приложение, использующее чужое доменное имя (или, в случае HTTPS, чужой сертификат SSL).

Подробнее: https://timcore.ru/2023/09/11/112-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-domain-fronting-ispolzovanie-amazon-cloudfront-dlja-c2/
#kali_linux

#113 Kali Linux для продвинутого тестирования на проникновение. Эксфильтрация данных.

Здравствуйте, дорогие друзья.

Несанкционированная передача цифровых данных из любой среды известна как утечка данных (или вытеснение данных). Как только в скомпрометированной системе сохраняется постоянство, можно использовать набор инструментов для извлечения данных из высокозащищенных сред. В этом разделе мы рассмотрим различные методы, которые злоумышленники используют для отправки файлов из внутренних сетей в системы, контролируемые злоумышленниками.

Подробнее: https://timcore.ru/2023/09/11/113-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jeksfiltracija-dannyh/
#kali_linux

#114 Kali Linux для продвинутого тестирования на проникновение. Встроенные устройства и RFID-хакинг.

Здравствуйте, дорогие друзья.

Рынок встраиваемых систем получил настоящий импульс, благодаря принятию потребителями Интернета вещей (IoT). Современные подключенные встраиваемые устройства становятся все более привлекательными и широко используются во многих крупных корпорациях, малых и домашних офисах (SOHO), а также на малых и средних предприятиях (SMB), и напрямую используются бытовыми потребителями по всему миру. По данным www statista com, количество подключенных устройств Интернета вещей выросло с 15,41 миллиарда устройств в 2015 году до 35,82 миллиарда устройств в 2021 году, а к 2025 году ожидается, что их будет 75,44 миллиарда устройств. Таким же образом выросли угрозы и повысилась безопасность этих устройств, стало самой большой проблемой для производителей и потребителей.

Подробнее: https://timcore.ru/2023/09/11/114-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vstroennye-ustrojstva-i-rfid-haking/
#kali_linux

#115 Kali Linux для продвинутого тестирования на проникновение. Введение в RouterSploit Framework. UART.

Здравствуйте, дорогие друзья.

Как и Metasploit Framework, RouterSploit Framework от Threat9 (https: www threat9 com) представляет собой среду эксплуатации с открытым исходным кодом, используемую для взлома встроенных устройств (в частности, маршрутизаторов). Инструмент можно установить на Kali, запустив: sudo apt install routersploit из терминала. Последняя версия RouterSploit — 3.4.1 — включает 132 известных эксплойта и 4 различных сканера, в зависимости от типа устройства.

Подробнее: https://timcore.ru/2023/09/11/115-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vvedenie-v-routersploit-framework-uart/
Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!!

Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 11 сентября по 15 сентября включительно.

Выжимка из моего 7-ми летнего опыта.

Это уже второй апдейт данного курса + дополнение ( видеоуроки по методологии OWASP Top-10 категорий A1, и A2) для тех, кто уже приобретал курс можете приобрести отдельно за 2500 рублей.
Что добавил? Все просто: 1-й и 2-й модуль:

1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.

А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов

Плюс ко всему добавил видеоуроки по методологии OWASP Top-10 категорий A1, и A2.
Обратите внимание, для тех, кто уже приобретал данный курс, дополнения продаются отдельно, по стоимости: 2 500 рублей.

Для тех, кто приобретает впервые - цена с огромной скидкой: 5700 рублей.

Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.

1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
3 модуль - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - «Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов

Итого продолжительность: 31 час 14 минут.

Стоимость: 5700 рублей.

Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521

Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите: @timcore1
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!! Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом». Скидка действует с 11 сентября по 15 сентября включительно. Выжимка из моего 7-ми летнего опыта. Это уже второй…»