Курс
Эскалация привилегий в операционных системах (фундаментальный уровень)

Цель курса — познакомить слушателей с основами повышения привилегий в Linux и Windows системах. На практике пройти эксплуатацию уязвимостей в привилегированных системных сервисах Linux, а также закрепление доступа и пост-эксплуатацию. В качестве артефакта у участников курса останутся cтенды с уязвимыми конфигурациями операционных систем, инструменты анализа безопасности конфигурации операционных систем, инстументы имитации атак на операционные системы.

Записаться на обучение

Код курса

B-211

Формат обучения

Виртуальный класс

Аудитория курса:

Аудиторы

ИБ инженеры

Сетевые инженеры

Системные администраторы

Специалисты по мониторингу ИБ

Чему научатся слушатели:

Проводить анализ конфигурации ОС Linux и ОС Windows на возможности несанкционированного повышения привилегий в ОС через популярные уязвимости и недостатки конфигурации

Выполнять задачи по настройке безопасности конфигурации изученных операционных систем

Подготавливать эксплойты для имитации атак на операционные системы и встроенные в них сервисы

Определение процессов в Linux, права процессов, наследование прав, изменение прав во время работы. Этапы загрузки ОС Linux

Поиск уязвимостей и эксплоитов на основе версий Windows и данных об обновлениях. Производить эксплуатацию при помощи эксплоитов из общедоступных источников.

Программа обучения

6 занятий

24 ак. часа

Основы повышения привилегий в Linux
  • Учетные записи пользователей, пользователь root, командные оболочки пользователей, файлы /etc/passwd, /etc/shadow
  • Процесс аутентификации в системе
  • Методы аутентификации.
  • Штатное получение привилегий, запуск команд от имени другого пользователя, утилиты sudo и su
  • Понятие файла, виды файлов, специфика файлов в Linux
  • Виртуальные файловые системы
  • Права доступа к файлам, принадлежность файлов, дискретная модель доступа
  • Специальные права доступа — suid, sgid, stickybit, специальные атрибуты ФС
  • Определение процесса, процессы в Linux
  • Права процессов, наследование прав, изменение прав во время работы.
  • Этапы загрузки ОС Linux
  • Загрузчик GRUB, основная функциональность, изменение параметров загрузки
  • Получение доступа к файловой системе
  • Прямое изменение аутентификационных данных
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
  • Удаленный доступ к системе
  • Базовый сбор информации
  • Автоматический поиск уязвимостей
  • Ошибки администрирования
  • Атаки на планировщика заданий cron
  • Атаки на sudo
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
  • Эксплуатация простейших логических уязвимостей
  • Настройка и использование эксплойтов для уязвимостей сервисов и ядра
  • Перехват нажатий клавиш в X-сессии
Закрепление доступа и пост-эксплуатация в Linux I
  • Общие понятия и задачи постэксплуатации Linux
  • Инструменты постэксплуатации Linux
  • Первичное закрепление доступа в Linux системе
  • Сокрытие следов работы в системев Linux системе
  • Получение доступа к локальной сети
Закрепление доступа и пост-эксплуатация в Linux II
  • Получение доступа к phpmyadmin
  • Повышение прав: пароль
  • Повышение прав: группа пользователя
  • Работа с консолью администратора
  • Полезная нагрузка
  • Интерфейс веб-шелла
  • Reverse/Bind shell
  • Второй этап пост-эксплуатации
  • OpenSSH backdoor
  • PAM backdoor
  • MySQL/PostgreSQL UDF
  • Модификация меток времени
  • Модификация системных журналов
Основы повышения привилегий в Windows

Содержание:

  • Общие понятия и задачи постэксплуатации Windows
  • Инструменты постэксплуатации Windows систем
  • Первичное закрепление доступа в OS Windows
  • Сокрытие следов работы в системев OS Windows
  • Получение доступа к локальной сети

Упражнения:

  • User Enumeration
  • System Enumeration
  • В ходе занятия будут повышены привилегии через эксплуатацию наиболее распространённых уязвимостей: CVE-2021-41379, CVE-2021-1675, CVE-2010-3338, CVE-2016-0040, CVE-2016-0099, CVE-2020-1472.
  • Для реализации целей задания будут использованы: metasploit framework, winPEAS, windows exploit suggester, impacket
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
  • Знать основы сетевого взаимодействия между узлами сети
  • Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
  • Уметь работать с системами виртуализации (VirtualBox, VMWare)
  • 01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 8 ГБ DDR3 оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 256 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле