Пара месяцев самоучки

Rendi_

One Level
16.02.2020
5
2
Привет. В середине июля делал пост, в котором делился своими первыми впечатлениями от обучения кибербезу. В этом посте расскажу про свой прогресс за прошедшее время, а также полезные ресурсы, которые нашёл.



Прогресс
Следовать строгому графику не осилил, что неудивительно. Большую часть времени потратил на прохождение машин с HackTheBox, чтения статей про эксплойты, техники и инструменты, которые использовал далее в машинах.
Успел пройти чуть больше 20 машин от Easy до Hard, связанных с Active Directory. В один момент решил попробовать поучаствовать в CTF, нашёл команду. Оказалось, что CTF Jeopardy формата никак не связаны с пентестом инфры и мои навыки там не нужны.
Больше узнал про протоколы; читал, фильтровал и находил чувствительную информацию в pcap файлах, мониторил WireShark. Разобрался в Kerberos, узнал как работают тикеты и аутентификация в целом.
Освоил множество инструментов: Bloodhound, NetExec, Impacket suite (GetNPUsers, getST, ticketer, secretsdump и пр.), BloodyAD, Certipy, Responder, Metasploit, BurpSuite, mssqlpwner, Hydra, feroxbuster и прочие, не менее значимые, но менее используемые.
Использовал различные атаки: AS-REP roasting/Kerberoasting, Golden/Silver Tickets, различные AD CS ESC, Shadow Creds, Timeroasting и множество других.



Ресурсы
За это время нашёл множество полезных и не очень ресурсов. Ниже приведу те, которые мне показались наиболее интересными.

— Поисковик по видео с канала IppSec. Удобный инструмент для поиска примеров использования инструментов и эксплуатации уязвимостей. Это гораздо больше, чем простая коллекция writeup'ов: наблюдение за тем, как автор применяет инструменты на практике, значительно нагляднее и понятнее, чем чтение отдельных команд в текстовых руководствах.

Certipy Wiki — Сертификаты в AD довольно сложная тема и на этой вики можно найти много полезной информации и примеров использования различных ESC.

— Самый удобный, по моему мнению, поисковик для различных CVE.

— Поисковик готовых эксплоитов для CVE.

— Удобный инструмент для форматирования и кодирования текста: hex, url, преобразование в NT hash и многое другое.

— Генератор reverse shell различных форматов: PHP code, powershell, bash и прочие.

+ — Огромные сборники с описанием самых различных уязвимостей.

Блоги: ,
Шпаргалки: Red-Teaming-TTPs, , PasswordDecrypts



В целом вероятнее всего неплохо. Мало времени уделял теории, ибо мне сложнее воспринимать информацию чистым текстом без практики.
В будущем очень хочу потрогать , цепочки из нескольких машин внутри домена сильно ближе к реальным сценариям, чем одинокий доменный контроллер.
Спасибо за внимание.
 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы