Привет. В середине июля делал пост, в котором делился своими первыми впечатлениями от обучения кибербезу. В этом посте расскажу про свой прогресс за прошедшее время, а также полезные ресурсы, которые нашёл.
Прогресс
Следовать строгому графику не осилил, что неудивительно. Большую часть времени потратил на прохождение машин с HackTheBox, чтения статей про эксплойты, техники и инструменты, которые использовал далее в машинах.
Успел пройти чуть больше 20 машин от Easy до Hard, связанных с Active Directory. В один момент решил попробовать поучаствовать в CTF, нашёл команду. Оказалось, что CTF Jeopardy формата никак не связаны с пентестом инфры и мои навыки там не нужны.
Больше узнал про протоколы; читал, фильтровал и находил чувствительную информацию в pcap файлах, мониторил WireShark. Разобрался в Kerberos, узнал как работают тикеты и аутентификация в целом.
Освоил множество инструментов: Bloodhound, NetExec, Impacket suite (GetNPUsers, getST, ticketer, secretsdump и пр.), BloodyAD, Certipy, Responder, Metasploit, BurpSuite, mssqlpwner, Hydra, feroxbuster и прочие, не менее значимые, но менее используемые.
Использовал различные атаки: AS-REP roasting/Kerberoasting, Golden/Silver Tickets, различные AD CS ESC, Shadow Creds, Timeroasting и множество других.
Ресурсы
За это время нашёл множество полезных и не очень ресурсов. Ниже приведу те, которые мне показались наиболее интересными.
Certipy Wiki — Сертификаты в AD довольно сложная тема и на этой вики можно найти много полезной информации и примеров использования различных ESC.
Блоги:
Шпаргалки: Red-Teaming-TTPs,
В целом вероятнее всего неплохо. Мало времени уделял теории, ибо мне сложнее воспринимать информацию чистым текстом без практики.
В будущем очень хочу потрогать
Спасибо за внимание.
Прогресс
Следовать строгому графику не осилил, что неудивительно. Большую часть времени потратил на прохождение машин с HackTheBox, чтения статей про эксплойты, техники и инструменты, которые использовал далее в машинах.
Успел пройти чуть больше 20 машин от Easy до Hard, связанных с Active Directory. В один момент решил попробовать поучаствовать в CTF, нашёл команду. Оказалось, что CTF Jeopardy формата никак не связаны с пентестом инфры и мои навыки там не нужны.
Больше узнал про протоколы; читал, фильтровал и находил чувствительную информацию в pcap файлах, мониторил WireShark. Разобрался в Kerberos, узнал как работают тикеты и аутентификация в целом.
Освоил множество инструментов: Bloodhound, NetExec, Impacket suite (GetNPUsers, getST, ticketer, secretsdump и пр.), BloodyAD, Certipy, Responder, Metasploit, BurpSuite, mssqlpwner, Hydra, feroxbuster и прочие, не менее значимые, но менее используемые.
Использовал различные атаки: AS-REP roasting/Kerberoasting, Golden/Silver Tickets, различные AD CS ESC, Shadow Creds, Timeroasting и множество других.
Ресурсы
За это время нашёл множество полезных и не очень ресурсов. Ниже приведу те, которые мне показались наиболее интересными.
Ссылка скрыта от гостей
— Поисковик по видео с канала IppSec. Удобный инструмент для поиска примеров использования инструментов и эксплуатации уязвимостей. Это гораздо больше, чем простая коллекция writeup'ов: наблюдение за тем, как автор применяет инструменты на практике, значительно нагляднее и понятнее, чем чтение отдельных команд в текстовых руководствах.Certipy Wiki — Сертификаты в AD довольно сложная тема и на этой вики можно найти много полезной информации и примеров использования различных ESC.
Ссылка скрыта от гостей
— Самый удобный, по моему мнению, поисковик для различных CVE.
Ссылка скрыта от гостей
— Поисковик готовых эксплоитов для CVE.
Ссылка скрыта от гостей
— Удобный инструмент для форматирования и кодирования текста: hex, url, преобразование в NT hash и многое другое.
Ссылка скрыта от гостей
— Генератор reverse shell различных форматов: PHP code, powershell, bash и прочие.
Ссылка скрыта от гостей
+
Ссылка скрыта от гостей
— Огромные сборники с описанием самых различных уязвимостей.Блоги:
Ссылка скрыта от гостей
,
Ссылка скрыта от гостей
Шпаргалки: Red-Teaming-TTPs,
Ссылка скрыта от гостей
, PasswordDecryptsВ целом вероятнее всего неплохо. Мало времени уделял теории, ибо мне сложнее воспринимать информацию чистым текстом без практики.
В будущем очень хочу потрогать
Ссылка скрыта от гостей
, цепочки из нескольких машин внутри домена сильно ближе к реальным сценариям, чем одинокий доменный контроллер.Спасибо за внимание.