Некто из сумрака
Джедай
Занимайся хакингом как легенда
Спарк Флоу
Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
Большая часть хакерских инструментов обломаются в подобной агрессивной среде.
Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?
Кибербезопасность в лучшем виде
Мы начнем с построения живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.
Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт , Postfix-сервер, DKIM-подписи, SPF и DMARC.
Искусство проникновения
Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.
Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.
Через несколько минут нас выбросят из сети за подозрительную активность.
Искусство эксплуатации
Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).
В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работа ют над продуктом, используемым в оффшорной компании,
мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).
Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.
Забудь про тестирование на проникновение, время вступить в Red team
Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.
Скачать:
Спарк Флоу
Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект...
Большая часть хакерских инструментов обломаются в подобной агрессивной среде.
Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?
Кибербезопасность в лучшем виде
Мы начнем с построения живучей C&C-инфраструктуры, используя облачные провайдеры, HTTP Redirector-ы и SSH туннели.
Идея состоит в том, чтобы укрыться за слоем одноразовых машин, которые мы сможем обновлять в течение считанных секунд для полного изменения наших отпечатков.
Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт , Postfix-сервер, DKIM-подписи, SPF и DMARC.
Искусство проникновения
Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи техник OSINT.
Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.
Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных по Active Directory.
Через несколько минут нас выбросят из сети за подозрительную активность.
Искусство эксплуатации
Мы эксплуатируем уязвимость в паттернах паролей, чтобы вернуться обратно на сервер Citrix. Мы сталкиваемся с MS ATA и QRADAR SIEM.
Пытаемся обойти их, используя различные хакерские приемы, и у нас получается отключить все новые возможности безопасности Windows Server 2016 (AMSI, ScriptBlock Logging и так далее).
В процессе того, как мы пытаемся заполучить учетные данные разработчиков, которые по нашему предположению работа ют над продуктом, используемым в оффшорной компании,
мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).
Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.
Забудь про тестирование на проникновение, время вступить в Red team
Наш бэкдор приводит в действие бесфайловую малварь, с помощью которой мы получаем доступ во внутреннюю сеть офшорной компании.
После чего отправляемся на легкую прогулку для получения привилегий администратора домена и доступа к персональным данным тысяч фиктивных компаний и их конечных владельцев.
Скрытое содержимое доступно для зарегистрированных пользователей!
Скачать:
Для просмотра скрытого контента необходимо Войти или Зарегистрироваться.