, Как заниматься взломом словно легенда. Прорываемся в Windows

Как заниматься взломом словно легенда. Прорываемся в Windows

Спарк Флоу

 Состав исполнителей

Автор
Спарк Флоу
Издатель
Вильям Поллок
Управляющий производством
Рэйчел Монаган
Редактор производства
Катрина Тейлор
Редактор развития
Лиз Чедвик
Дизайн обложки
Рик Риз
Дизайн внутреннего содержания
Octopod Studios
Технический рецензент
Мэтт Берроу
Редактор
Рейчел Хед
Наборщики
Джефф Литтл
Happenstance Type-O-Rama
Корректор
Одри Дойл

 Об авторе

Спарк Флоу — эксперт по компьютерной безопасности, специализирующийся на этичном хакинге. Он представлял свои исследования на международных конференциях по безопасности, таких как Black Hat, DEF CON, Hack In The Box и других. В то время как его основная работа в основном состоит из взломов компаний и показа им, как исправить их уязвимости в безопасности, его страстью остаётся написание и распространение инструментов и методов безопасности. Среди других его произведений:

  • How to Hack Like a Ghost (No Starch Press, 2021)

  • How to Hack Like a Pornstar

  • How to Hack Like a GOD

  • How to Investigate Like a Rockstar

 Технический рецензент

Мэтт Берроу — старший специалист по тестированию на проникновение в корпоративной red team, где он оценивает безопасность служб облачных вычислений и внутренних систем. Он также является автором книги Pentesting Azure Applications (No Starch Press, 2018). Мэтт имеет степень бакалавра в области сетевых сред, безопасности и системного администрирования в Рочестерском технологическом институте, а также степень магистра в области компьютерных наук в Университете Иллинойса в Урбана-Шампейн.

 www.nostarch.com

Моим родителям, с любовью и восхищением

 Благодарности

Хочу выразить самую искреннюю благодарность:

Прежде всего, благодарю сообщество информационной безопасности за то, что оно создало и вдохновило подавляющее большинство обобщённых в данной книге знаний. Хвала всем вам!

Лиз Чедвик за её очень чёткие навыки и безупречные корректировки, которые помогли предоставить непонятные, а порой и сложные сообщения в рамках данных страниц.

Мэтту Берроу за усердную и квалифицированную проверку кода, командных строк и всего остального.

Многим людям из No Strach Press, которые работали над данной книгой от её дизайна до редактирования, включая Катрину Тейлоп и Рэйчел Хед. И, конечно же, Биллу и Барбаре за ту первую встречу, которая и породила всё данное приключение.

Моей жене за то, что постоянно вдохновляла меня во многих отношениях, но больше всего за то, что поддерживала несвоевременную писательскую лихорадку, а также множество ночей разочарования, которые потребовались для собирания этой книги воедино.

 Предисловие

Это история одного хакера, который едва не встретил достойного соперника, когда столкнулся с машинным обучением, повседневным анализом, искусственным интеллектом, пакетом безопасности Microsoft и специальной командой SOC при попытке взломать офшорного поставщика услуг. Большинство хакерских инструментов просто ломаются и сгорают в столь враждебной среде. Что делать хакеру, когда он сталкивается со столь полностью экипированным противником?

В этом новом томе книги из серии "Как заниматься взломом словно..." мы рассмотрим пошаговые приёмы и техники обхода производителей систем безопасности следующего поколения. Эти методы содержат неуправляемый PowerShell, C# Reflection, подписей DKIM, Kerberoasting, прекращение защищённых процессов и многие прочие важные трюки как для хакеров, так и для команд выявления уязвимостей (red- teamers).

 

Как работает эта книга

Это не обычная техническая книга. Она не является руководством в его традиционном смысле. Здесь мы принимаем роль хакера и нашей целью выступает (вымышленная) подозрительная офшорная компания G&S Trust, которая специализируется на создании фиктивных компаний для богатейших в мире. Я проведу с вами на протяжении нескольких недель путешествие по жизни хакера, работая с самого начала до конца: от настройки постоянной анонимной инфраструктуры до выполнения подробной рекогносцировки и запуска изощрённых фишинговых компаний до окончательных инфильтрации и эксплуатации своей цели. Как мы выясним, G&S Trust преимущественно полагается на службы и системы безопасности Microsoft, поэтому в фокусе наших атак основной целью будет Windows.

Все применяемые здесь компании и названия в основном вымышленные, за исключением, очевидно, таких как Twitter и Microsoft. Поэтому пока время терпит, вы можете подгонять под себя и пробовать (а я вас поощряю к этому), у вас может не быть возможности следовать каждому шагу в точности как он показан. Например, мы в конечном счёте разоблачаем имеющиеся сведения идентичности и личного свойства различных компаний, которыми пользуется и обслуживает G&S Trust, никто их них не присутствует в реальном мире.

По мере того как мы уясним своё путешествие, мы встретим большое число тупиков и блокировок пути, однако я покажу вам как вы можете применять даже очевидно более скудные результаты чтобы настроить вас на другой путь. Именно так работает безопасность в реальном мире. Не всякий путь ведёт к успеху, однако при должном упорстве, налёте креативности и чистой случайности, вы можете наткнуться на некоторые интересные находки. Чтобы сберечь свою четвёртую стену, с данного момента мы будем обсуждать свои цели как будто они осязаемы как вы или я. Я также снабжу вас сценариями и инструментами, которые применяются в данной книге для изучения вами в ресурсах https://github.com/sparcflow/HackLikeALegend/.

[Замечание]Замечание

Я в основном отсылаю вас к самому верхнему репозиторию и направляю вас прямо туда, однако порой будут ссылки на реальные файлы, когда они глубоко встроены, или мы рассматриваем конкретную часть файла. Для особых файлов, которые могут блокироваться GitHub, я отсылаю вас к серверу, которым владею сам: https://sf-res.com/. Если у вас остались сомнения, обращайтесь к странице этой книги в https://www.nostarch.com/how-hack-legend/ за обновлениями.

 

Туманный план

Я не хочу рассказывать слишком много перед данной игрой, но, в качестве краткого обзора, книга разделена на четыре части. Часть I: Начальные блоки поможет вам создать надёжную хакерскую инфраструктуру - ту, которая обеспечивает анонимность и отказоустойчивость в Интернете. Вооружившись, мы будем кружить вокруг цели в поисках щели, позволяющей нам проскользнуть в их сеть. Наша точка входа потребует небольшого и быстрого окольного пути ... или так кажется.

Очутившись впервые внутри такой первой скомпрометированной системы, Часть II: Первое погружение подробно рассказывает о большом числе функциональных возможностях безопасности и препятствиях, которые нам надлежит обойти чтобы целиком взять под контроль эту среду. Но как только мы достигнем своего первого прорыва и ненадолго наслаждаемся славой своего первого успеха, вся наша операция принимает ужасный и неожиданный оборот ...

В Части III: Назад на сцену, мы возвращаемся к стабильности и пользуемся множеством современных методов сопровождения чтобы осторожно и безопасно пресечь заминированную территорию, что и составляет основную цель информационной системы. Мы извлекаем пароли, устанавливаем потайные ходы и побеждаем инструменты машинного обучения, причём всё это во имя достижения космической справедливости.

Наконец, в Части IV: Избавление мы собираем всё воедино и пожинаем плоды, проницательно прочёсывая терабайты данных и пользуясь скрытыми связями между нашими целями.

Мы не будем копаться в каждой кроличьей норе в поисках всех технических приёмов или инструментов; в противном случае эта книга не имела бы конца. Вместо этого, по завершению каждой главы я привожу полный список ресурсов, которые вы сможете просмотреть на досуге.

 Содержание

Введение
Благодарности
Предисловие
Как работает эта книга
Туманный план
Часть I: Начальные блоки
Глава 1. Сгибаясь, но никогда не ломаясь
Требования инфраструктуры
Фронтальная практическая конфигурация
Атакующий сервер
Сервер C2
Ресурсы
Глава 2. Похоронен заживо
Установление контакта
Рыскаем в Интернете
Поиск слабых ссылок
Ресурсы
Глава 3. Подавая дугой
Кража просмотра
Выявление подчинённого домена
Недруги фишинга
Спам фильтры
Песочницы электронной почты
Антивирус
Пожинаем учётные данные
Глава 4. Совершенствуя западню
Достаём домены из мусорной корзины
Манипулирование заголовками
Маршрутизация электронной почты
Настройка структуры политики отправителя
Выработка Общедоступного ключа для DKIM
Наживляем свой крючок
Собираем сайт
Отвлекаем аналитика
Охотимся на пользователя
Ресурсы
Часть II: Первое погружение
Глава 5. Побег из тюрьмы
Ныряем
Рекогносцировка сервера
Автоматизируем свою рекогносцировку
Персональная обложка PowerShell
Собираем проект MSBuild
PowerShell без ограничений
Ресурсы
Глава 6. Ворваться и попасться!
Растим свой PowerShell
Базовый код Microsoft
Интерактивный режим
Загружаем сценарий PowerView
Глубже в рекогносцировку
Внимательно осматриваем данные
Калибруем безопасность
Пародируем пользователей
Ресурсы
Глава 7. Знай своего врага
Исследование места преступления
Выявляем врага
Ресурсы
Часть III: Назад на сцену
Глава 8. Сквозь огонь и пламя
Рулетка паролей
Изобретение стратегии
Кастрируем блок сценария регистрации
Сила самоконтроля
Обходим совпадение строк
Ресурсы
Глава 9. Русская рулетка
Камуфляж
Выявление служб
Атакуем базу данных
Распутанный Kerberos
Прожарка баз данных цербера
Взламываем пароли
Настройка взлома пароля
Составление списка слов
Исполнение Hashcat
Ресурсы
Глава 10. Наконец свободен
Необработанный SQL
Mimikatz: волшебная палочка Windows
Исполняя Mimikatz
Борьба с AMSI
Выявляя преступника
Уклоняясь от сопоставления строк
Окончательный сценарий
Исполнение сценария
Собираем свои трофеи
Ресурсы
Глава 11. Победа над машинами
Изучаем Виртуальную машину
Обходим MDE
Выполняем доступ LSASS
Выделяем учётные данные
Побеждаем MDE
Защита процесса
Втираемся в доверие
Внедряем поток
Альтернативные маршруты
Ресурсы
Глава 12. Совершенствуем лазейку
Структура разработки
Растим лазейку
Устанавливаем капкан
Проверяем свои окрестности
Вызов полезной нагрузки
Дорабатываем своего Агента Империи
Сердцевина нашей лазейки
Угоняем фиксации
Ресурсы
Часть IV: Избавление
Глава 13. Охота за данными
Обозреваем защиту
Сбор сведений
Охотимся за данными
Проверка привилегий
Удержание
Набег на улей
Втираемся в доверие
Получение учётных данных
Ресурсы
Глава 14. Джекпот
Ищем точку опоры
Взламываем хранилище
Заключительные соображения
Ресурсы
Указатель
l>