Основы информационной безопасности
Развертывание виртуальной лаборатории EVE-NG https://hackmd.io/@sadykovildar/SkcL6VL4v
Фишки и трюки в EVE-NG https://hackmd.io/@UncleVan/BkOsTOFdv
Модуль LINUX (слабоватый модуль)
Операционные системы Linux под разные задачи https://hackmd.io/@IgorLitvin/rkY0niefK
Основы Linux https://hackmd.io/@IgorLitvin/SJNiaFC-t
Linux VIM https://hackmd.io/@Mart/HJc1wLt7t
Linux samba https://hackmd.io/@Mart/rkQGD8YXY
В одной из записей домена infra.hackeru.pro спрятан флаг.
Раньше на странице http://infra.hackeru.pro/flag был приложен флаг. Но ее уже не существует.
На этом сайте ввел домен и посмотрел запись в DNS
https://spyse.com/target/domain/
Флаг 1: infra.hackeru.pro HackerU{DNS_records_are_very_interesting}
Флаг2: sec-infra.hackeru.pro
HackerU{R3v3rs3_DNS_1s_also_helpful}
Флаг 3: http://infra.hackeru.pro/flag
HackerU{4RCH1V3_C4N_B3_U53FUL}
Преподаватель: Павел Сорокин
Курс - ХакМД - Оглавление от препода
https://hackmd.io/6qrAKA33SH6XAvW0a5emmg?view
http://csr8.psorokin.ru - дз
https://disk.yandex.ru/d/5BrXEpjzD1_YLg - веб пентест от хакер
Занятие 1. Знакомство с базовыми технологиями веба.
Вторник, 19 июля 2022г., с 19:00 до 22:00 (МСК)
В рамках первого занятия будет обзор тестирования веб-приложений, узнаете, что есть полезного для изучающих пентест веба. HTTP, кодировки в вебе, HTTPS vs HTTP, HTML, Javascript, CSS.
https://hackmd.io/6qrAKA33SH6XAvW0a5emmg
Лекции 1-6
https://hackmd.io/@Mart/HkNZarVn5
Web App Pentest
File Issues
https://hackmd.io/dJlsKctSTfumVm72YFivXw
Внутреннее тестирование на проникновение в инфраструктурах
**Настройка даты и времени на Линукс**
sudo ntpdate [ip address of NTP server]
Методология внутреннего пентеста
Как пентестер добирается до цели
Программа курса
Способы проникновения во внутреннюю сеть
Доп конспект по лекциям
https://hackmd.io/@N0y8SsX2TN-aKTUtG8XT-g/HJRJib9W9
Linux
Занятие 1. Основы повышения привилегий в Linux
Повышение привилегий — это использование различных уязвимостей операционной системы и прикладного программного обеспечения для повышения своих полномочий в атакуемой системе.
При атаках на Linux-системы под повышением привилегий обычно подразумевается получение прав суперпользователя (root) при работе от обычного пользователя.
Методы повышения привилегий
• Использование физического доступа
Преподаватель Евгений Строев
Занятие 1. Обзор и сравнение сертификаций
https://pauljerimy.com/security-certification-roadmap/
Плюсы и минусы
Занятие 2. Подготовка к формату экзамена CEH
Преподаватель: Алексей поляков
Занятие 1. Задачи анализа вредоносного ПО и обратной разработки
Вредоносное программное обеспечение
Backdoor - любая функциональность машины на передачу команд средств управления (любой элемент передачи данных)
trojan -по, которое мимикрирует под нормальное приложение, попытка показаться не тем кем является программа. Известные службы, названия схожие с виндовыми по.
rootkit - все возможности внутри сети по скрытию активности, перехват системных функций
malicious tools - подозрительные тулзы. Набор функциональности.
https://hackmd.io/@N0y8SsX2TN-aKTUtG8XT-g/ryZpBJv0K - доп описание на этот модуль
Массплойтинг
(Черные шляпки - Black hads)
White hads - специалисты по кибербезопасности - мы
Grey hads - влезают, но без вреда
Blue / Red team
Преподаватель : Игорь Кривонос
Занятие 1. Введение в ОС Android
Среда, 14 сентября 2022 г. с 19:00 до 22:00 (МСК)
Изучение Android OS и инструментов для работы с ней
https://developer.android.com/studio/run/managing-avds
ldplayer - эмулятор для винды
Лекции 1-6
https://hackmd.io/@Mart/HkNZarVn5
Лекции 7-11
https://hackmd.io/@Mart/B1TjpzKAc
Занятие 12. Уязвимость XML External Entity.
Четверг, 25 августа 2022г., с 19:00 до 22:00 (МСК)
Изучение уязвимости XML eXternal Entity, защита от XXE. Изучение атаки PDF Rendering
https://hackmd.io/02cKRXSWQbyV2VB2li7h2A
Роман Алферов - преподаватель
Занятие 10. Атаки на AD. Разведка. 29.06.2022 (Роман Алферов)
Просьба к занятию в среду подготовить небольшой локальный стенд для атак на AD:
Создать лес с корневым доменом lab.local, в домене lab.local должен быть как минимум 1 DC (Windowss Server 2019), 1 сервер (Windows Server 2019) и 1 рабочая станция (Windows 10). В лесу lab.local создать домен test.local (1 DC).
На контроллере домена lab.local выполнить след. скрипт:
IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1"));
Invoke-VulnAD -UsersLimit 100 -DomainName "lab.local"
Иметь недоменную Windows 10 и машину с Kali Linux в той же сети.
NMAP Сканим сеть
Узнаем какие машины есть в сети.
nmap 192.168.100.0/24 -T4
Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-12 14:53 MSK
Nmap scan report for 192.168.100.1
Host is up (0.014s latency).
Not shown: 999 closed tcp ports (reset)
С гитхаба взять raw версию, т.к. баннер некорректно скачивается архивом
Коллеги, привет!
Просьба к занятию в среду подготовить небольшой локальный стенд для атак на AD:
Создать лес с корневым доменом lab.local, в домене lab.local должен быть как минимум 1 DC (Windows Server 2019), 1 сервер (Windows Server 2019) и 1 рабочая станция (Windows 10). В лесу lab.local создать домен test.local (1 DC).
На контроллере домена lab.local выполнить след. скрипт:
IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1"));
Invoke-VulnAD -UsersLimit 100 -DomainName "lab.local"
Это корпоративная инфраструктура, в которой необходимо поледовательно перемещаться и получать креды.
Нужно получить 6 флагов.
Часть первая
Проникновение во внутреннюю сеть через службы удаленного доступа
Подключаемся к впн endgames
Пробиваемся во внутрь через сервисы удаленного доступа - разведка
Сканируем сеть
Cканирование
Добавим в файл etc/hosts ip нашей машинки, чтобы можно было обращатся по имени
nano /etc/hosts
10.10.10.165 traverxec.htb
затем просканим машинку:
nmap -sV -O -A -p- --open -sS -Pn -n traverxec.htb
где: