Курс
Эскалация привилегий в операционных системах. Продвинутый уровень. (Cross Platform Privileges Escalation Advance)

Цели модуля: познакомить слушателей с более сложными методами повышения привилегий в Linux и Windows системах. На практике пройти эксплуатацию уязвимостей в привилегированных системных сервисах Linux, а также закрепление доступа и пост-эксплуатацию. В качестве артефакта у участников модуля останутся cтенды с уязвимыми конфигурациями операционных систем, инструменты анализа безопасности конфигурации операционных систем, инстументы имитации атак на операционные системы

Записаться на обучение

Код курса

R-316

Аудитория курса:

Аудиторы

ИБ инженеры

IT специалисты

Специалисты по мониторингу ИБ

Что узнают слушатели:

Основные способы повышения прав в Linux-системах, наиболее распространенные уязвимости конфигурации и программного обеспечения в Linux-системах и способы их эксплуатации

Поиск уязвимостей и эксплоитов на основе версий Windows и данных об обновлениях. Производить эксплуатацию при помощи эксплоитов из общедоступных источников.

Чему научатся слушатели:

Проводить анализ конфигурации ОС Linux и ОС Windows на возможности несанкционированного повышения привилегий в ОС через популярные уязвимости и недостатки конфигурации

Самостоятельно находить пути эксплуатации таких уязвимостей в различных условиях

Подготавливать эксплойты для имитации атак на операционные системы и встроенные в них сервисы

Выполнять задачи по настройке безопасности конфигурации изученных операционных систем

Программа обучения

8 занятий

32 ак. часa

Основы повышения привилегий в Linux

Основы повышения привилегий в Linux. Базовые уязвимости Linux, работа с утилитами эксплуатаций уязвимостей Linux


Содержание:

  • Учетные записи пользователей, пользователь root, командные оболочки пользователей, файлы /etc/passwd, /etc/shadow
  • Процесс аутентификации в системе
  • Методы аутентификации.
  • Штатное получение привилегий, запуск команд от имени другого пользователя, утилиты sudo и su
  • Понятие файла, виды файлов, специфика файлов в Linux
  • Виртуальные файловые системы
  • Права доступа к файлам, принадлежность файлов, дискретная модель доступа
  • Специальные права доступа — suid, sgid, stickybit, специальные атрибуты ФС
  • Определение процесса, процессы в Linux
  • Права процессов, наследование прав, изменение прав во время работы.
  • Этапы загрузки ОС Linux
  • Загрузчик GRUB, основная функциональность, изменение параметров загрузки
  • Получение доступа к файловой системе
  • Прямое изменение аутентификационных данных

Упражнения:

  • Обход локальной аутентификации с помощью GRUB
  • Создание программы для работы с идентификаторами пользователей
  • Анализ уязвимости CVE-2015-8370
  • Анализ уязвимости CVE-2016-4484
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I

Основы повышения привилегий в Linux, работа со сканерами для автоматического поиска уязвимостей, проблемы конфигурации SUDO.


Содержание:

  • Удаленный доступ к системе
  • Базовый сбор информации
  • Автоматический поиск уязвимостей
  • Ошибки администрирования
  • Атаки на sudo
  • Атаки на планировщик заданий cron

Упражнения:

  • Обнаружение уязвимостей конфигурации с помощью сканера LinPEAS
  • Эксплуатация уязвимостей конфигурации sudo
  • Эксплуатация уязвимостей конфигурации cron
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II

Эксплуатация различных уязвимостей в программном обеспечении, настройка и использование эксплойтов для уязвимостей сервисов и ядра


Содержание:

  • Эксплуатация простейших логических уязвимостей
  • Настройка и использование эксплойтов для уязвимостей сервисов и ядра

Упражнения:

  • Простейшие логические уязвимости
    • Передача небезопасных переменных
    • Инъекция команд
  • Эксплуатация уязвимости CVE-2016-1531 в exim
  • Эксплуатация уязвимости CVE-2016-1247 в nginx
  • Эксплуатация уязвимости DirtyCow CVE-2016-5195
Эксплуатация уязвимостей ядра Linux

Принципы работы уязвимостей, анализ существующих эксплойтов, определение возможностей применения эксплойтов в определенных условиях. Эксплуатация уязвимости ядра Linux и бинарные уязвимости. Постэксплуатация уязвимостей Linux.


Содержание:

  • Общие понятия и определения: (ядро ОС, виртуальная память, процесс, системный вызов)
  • Типы бинарных уязвимостей и методы их эксплуатации
  • Процесс эксплуатации уязвимости в ядре Linux, примеры уязвимого кода и эксплойтов, пример использования эксплойта для выхода из систем паравиртуализации
  • Механизмы защиты ядра: NX, SMEP, SMAP
  • Инструментальные средства для сборки и тестирования эксплойтов

Упражнения:

  • Подготовка необходимой среды для работы с уязвимыми приложениями
  • Выполнение системных вызовов с помощью кода на assembler
  • Эксплуатация простейших бинарных уязвимостей в userspace
  • Повышение прав текущего процесса
  • Эксплуатация бинарных уязвимостей ядра Linux на примере тестовых модулей
Закрепление доступа и пост-эксплуатация в Linux

Работа с системой после получения прав на выполнение команд, обеспечение удобного доступа, сокрытие следов и установка программных закладок для перехвата учетных данных.


Содержание:

  • Общие понятия и задачи постэксплуатации Linux
  • Инструменты постэксплуатации Linux
  • Первичное закрепление доступа в Linux системе
  • Сокрытие следов работы в системе Linux

Упражнения:

  • Работа с уязвимым веб-приложением CMS Joomla
  • Получение доступа к phpmyadmin
  • Работа с веб-шеллом
  • Работа с reverse/bind shell
  • Повышение прав
  • Установка OpenSSH backdoor
  • Установка PAM backdoor
  • Модификация меток времени
  • Модификация системных журналов
Исследование операционной системы Windows

Безопасность в ОС Windows, разведка пользовательского вектора повышения привилегий, системного вектора повышения привилегий


Содержание:

  • Access Tokens
  • Local Security Authority (LSA)
  • Список контроля доступа (ACL)
  • Integrity Levels

Упражнения:

  • User Enumeration
  • System Enumeration
Поиск учетных данных и секретов Windows

Поиск учётных данных в Windows. ПО, которое потенциально может хранить учётные данные. Инструменты для извлечения учётных данных


Содержание:

  • Извлечение паролей из Teamviewer
  • Получение учётных данных из реестра Windows
  • Поиск и извлечение учётных данных из процесса firefox
  • Извлечение паролей из параметров групповой политики (GPP)
  • Извлечение учётных данных из оперативной памяти при помощи mimikatz

Упражнения:

  • В ходе занятия будут получены учётные данные из TeamViewer, реестра Windows, GPP, RAM
  • Для реализации целей задания будут использованы: metasploit framework, winPEAS, procdump, strings, mimikatz
Повышение привилегий через известные уязвимости Windows

Поиск уязвимостей и эксплоитов на основе версий Windows и данных об обновлениях. Производить эксплуатацию при помощи эксплоитов из общедоступных источников.


Содержание:

  • Общие понятия и задачи постэксплуатации Windows
  • Инструменты постэксплуатации Windows систем
  • Первичное закрепление доступа в OS Windows
  • Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day)
  • Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
  • Повышение привилегий через уязвимость в планировщике задач Windows (MS10-092)
  • Повышение привилегий через уязвимость в ядре Windows (MS16_014)
  • Повышение привилегий через обработку вторичного входа в систему (MS16-032)
  • Эксплуатация уязвимости в службе Netlogon (Zerologon)
  • Сокрытие следов работы в системе OS Windows
  • Получение доступа к локальной сети

Упражнения:

  • В ходе занятия будут повышены привилегии через эксплуатацию наиболее распространённых уязвимостей: CVE-2021-41379, CVE-2021-1675, CVE-2010-3338, CVE-2016-0040, CVE-2016-0099, CVE-2020-1472.
  • Для реализации целей задания будут использованы: metasploit framework, winPEAS, windows exploit suggester, impacket
Повышение привилегий через уязвимости конфигурации Windows

Содержание:

  • SeBackupPrivilege
  • SeImpersonatePrivilege(JyicyPotato)
  • Service hijacking
  • AlwaysInstallElevated
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Знать основы сетевого взаимодействия между узлами сети
    • Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
    • Уметь работать с системами виртуализации (VirtualBox, VMWare)
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле