Во-первых, начнем с рекогносцировки и поиска уязвимостей на целевом веб-сайте. Создадим модель, приближенную к условиям реального мира. Далее, исследуем, как эксплуатировать уязвимость к внедрению SQL-кода, загружать и взламывать хеши паролей, заливать веб-шеллы, обходить страницу авторизации, повышать привилегии, устанавливать руткиты и получать устойчивый доступ к системе.
Далее, используя веб-сервер, вы узнаете, как производится продвижение по внутренней сети при помощи pivot-атаки и как происходит компрометация внутренних хостов.
И наконец, вы узнаете, как создавать кастомную полезную нагрузку (пейлоад) для обхода антивирусов и решений по защите от малвари, устанавливать бэкдоры на клиентские машины под Windows, лутать машины (извлекать ценную информацию) и компрометировать контроллер домена.
По окончанию данного курса вы будете знать, как планировать простые взломы; при помощи дальнейших курсов вы сможете расширить свои знания по другим векторам, продвинутым методикам и более сложным сценариям, это вовлечет вас в увлекательный процесс обучения.
Содержание:- Настройка виртуальной лаборатории для тестирования на проникновение
- Первичная компрометация
- WPscan - сканер на уязвимости WordPress
- SQL-инъекции
- Веб-шелл как оружие
- Бэкдоры
- Повышение привилегий
- John the Ripper
- Руткиты
- Внутренняя рекогносцировка
- Охота на внутренние цели
- Брутфорс паролей
- Password Spraying (реверсивная брутфорс-атака на пароли)
- SSH-туннели и proxychains
- Именованные каналы
- Обход антивирусов, кастомные пейлоады и закрепление
- Повышение привилегий в Windows
- Установка бэкдоров
- Овним домен
- Кейлоггеры
- Олицетворение маркера доступа (имперсонализация токена)
- Продвижение по сети (pivoting-техника; горизонтальное продвижение lateral movement)
- Установка удаленного доступа
- Mimikatz - Skeleton Key
- Эксфильтрация (извлечение) данных с помощью PowerShell
- Зачистка следов