Курс
Атаки на сетевую инфраструктуру (Network Infrastructure Attacks)

Цели модуля: познакомить учащихся с множеством векторов атак на сетевую инфраструктуру. В частности атаки на беспроводные сети, сервера, приложения, получение доступа к закрытым сегментам по двум моделям — гость и сотрудник. Научить учащихся проводить внутренний пентест корпоративной сети на определенном уровне. В качестве артефактов после прохождения модуля у студента останутся настроенные лаборатории, состоящие из компьютерных систем обьединенных в локальные сети, для имитации атак на локальные сети

Записаться на обучение

Код курса

R-317

Аудитория курса:

Инженеры и администраторы безопасности

Администраторы ИТ-инфраструктуры и сетей

Специалисты по комплексной и организационной информационной безопасности

Выпускники технических направлений ВУЗов.

Что узнают слушатели:

Как сканировать, искать интересные сервисы и использовать их уязвимостей для получения первого доступа к инфраструктуре

Как проводить фишинговые атаки

Средства защиты и различные методы обфускации

Типовые вектора сетевых атак

Методы, позволяющие закрепиться в сети

Виды атак на Active Directory

Способы анализа и детектирования угроз

Чему научатся слушатели:

Сканировать сетевые инфраструктуры

Проводить анализ защищенности и оценку защищенности локальных сетей компьютеров на базе ОС Linux и ОС Windows, а также под управлением Active Directory

Имитировать типовые атаки на узлы локальной сети под управлением компьютеров на базе ОС Linux и ОС Windows

Имитировать типовые атаки на сетевые протоколы для демонстрации возможности перехвата трафика в локальных сетях

Собирать информацию об устройстве сетевой инфраструктуры, содержимом операционных систем автоматизированных рабочих мест и конфигурации систем под упраленеми Active Directory

Применять фреймворки тестирования эксплойтов для имитации атак на ралзичные прикладные сервисы операционных систем

Анализировать сетевой трафик между узлами сети

Поиск уязвимостей и эксплоитов на основе версий Windows и данных об обновлениях.

Программа обучения

13 занятий

52 ак. часa

Проникновение через внешний периметр ИТ-инфраструктуры

Методы сбора информации о внешнем периметре сети, информационные потоки. Поиск доменов/поддоменов, выявление уязвимых endpoint-ов, проведение фишинговых атак


Содержание:

  • Сбор информации
    • Поиск связанных с компанией доменов и поддоменов
    • Выделение диапазонов IP-адресов
    • Сканирование диапазонов и анализ сервисов
    • Поиск веб-приложений, доступных файлов и директорий
    • Анализ уязвимостей веб-приложений, фаззинг параметров, перебор паролей в формах для входа
  • Subdomain Enumeration
    • Инструменты: subfinder, amass, assetfinder, gau, hosthunter, altdns, massdns
    • Источники:
      • Поисковые системы (Google, Yandex, Shodan, Zoomeye, Censys)
      • Данные из SSL-сертификатов
      • PTR-записи для IP-адресов
      • Передача зоны DNS
      • Github
      • Bruteforce
  • CDN методы обхода
    • Анализ IP-адресов поддоменов
    • История DNS-имен
    • Shodan, Zoomeye, Censys
    • Анализ заголовков Email
    • Уязвимости (XXE, SQLi, RCE)
  • Virtual host discovery
    • Инструменты: gobuster, vhostbrute, VHostScan
  • Идентификация web-приложений
    • Поиск эндпоинтов: nmap, httprobe
    • Анализ версий: Whatweb, webtech
    • Визуальный анализ: EyeWitness, Webscreenshot
  • Сканирование CMS
    • Общие: CMSScan, CMSMap, VulnX
    • Для отдельных CMS: WPScan, OWASPJoomScan, Droopescan
  • Перебор файлов и директорий
    • Инструменты: gobuster, dirsearch, wfuzz
  • Crawling и работа с параметрами
    • Инструменты Crawling: Gospider, Arjun, BurpSuite
    • Фильтрация: qsreplace, Gf-Patterns
  • Фишинговые атаки
    • Инструменты: setoolkit, nginx, swaks

Упражнения:

  • Попасть в сеть, получить адрес, Wireshark, получить информацию
  • Сканирование сети
  • Пробив — открывает возможности атаковать другие сегменты, lateral movement
  • Сбор полезной информации, privesc, получение доступа к сетевому оборудованию, изменение vlan
  • Фишинговые атаки
Сетевые атаки

Типовые вектора сетевых атак, работа с инструментами для атак и защита сети


Содержание:

  • Внутренний тест на проникновение
  • STP (RSTP, PVSTP, MSTP) spoofing
  • ARP spoofing
  • DTP
  • VTP
  • Rogue DHCP (DHCPv6)
  • Hijacking HSRP (VRRP, CARP)
  • Routing Table Poisoning
    • RIPv2
    • OSPF
    • EIGRP
  • ICMP Redirect
  • NBT-NS/LLMNR poisoning
  • WPAD
  • CDP

Упражнения:

  • Атаки на протоколы NBT-NS/LLMNR и защита
  • Работа с yersinia, scapy, mitm6, wpad, responder
Metasploit-Framework и типовые вектора атак I

Сканирование, поиск интересных сервисов и использование их уязвимостей для получения первого доступа к инфраструктуре. Работа с Meterpreter


Содержание:

  • Metasploit Framework
  • Компоненты
    • Auxiliary модули
    • Exploits
    • Payloads
    • Protocols
    • Post модули
  • Запуск Metasploit
  • Поиск
  • Workspace & Datastore
  • Options
  • Jobs & Sessions
  • Meterpreter
  • Modules

Упражнения:

  • Энумерация в сети
  • Практика Bruteforce
  • Практика в vulnhub
Metasploit-Framework и типовые вектора атак II

Сканирование, поиск интересных сервисов и использование их уязвимостей для получения первого доступа к инфраструктуре.


Содержание:

  • Scanning
    • Masscan, Nmap
  • Типовые вектора "пробива"
    • MS17-010
    • MSSQL
      • Recon
      • Pentest
    • PostgreSQL
    • Tomcat
    • Samba

Упражнения:

  • Практика в Tomcat
  • Практика MSSQL querier
Закрепление доступа и постэксплуатация в Linux

Средства защиты и различные методы обфускации, способы анализа и детектирования угроз. Обход защиты антивируса


Содержание:

  • Защита от обратной разработки
  • Защита от детектирования
  • Дилемма обфускации
  • Средства защиты
  • Статическое детектирование
  • Бинарная обфускация
  • Поведенческий анализ
  • Навесные защиты
  • Виртуализация
  • Обфускация при компиляции
  • Практика
    • До
    • После
  • Обфускация сигнатур PowerShell
  • Antimalware Scan Interface
    • Принципы работы AMSI
  • Обфускация PowerShell
  • Модификация строк
  • Изменение структуры кода
  • Защита от детектирования
  • Автоматическая обфускация
  • Event tracing for windows
  • Userland hooking
  • Kernel hooking
  • AMSI results
  • AMSI bypass
  • Патчинг AMSI.dll
  • Reflective bypass
  • ETW bypass
  • Sandbox evasion
    • Delay
    • Hardware
    • Software
    • Артефакты
    • Вывод

Упражнения:

  • Обфускация и другие методы обхода защиты
Проброс сетевого трафика (“Pivoting”)

Техники pivoting (обход сегментации), инструменты GOST, Chisel, Proxychains, Tsocks


Содержание:

  • Определение
  • SSH
  • Внутренний тест на проникновение
  • Chisel
  • GOST
    • протоколы
    • транспорты
    • несколько хопов
    • примеры
      • Туннель через 2 машины
      • Reverse tcp
  • Proxychains
  • Tsocks
  • Различия Tsocks и Proxychains
  • Дополнительные материалы
    • Проброс порта через socks-туннель
    • DNS tunneling

Упражнения:

  • Проброс порта через socks-туннель. Работа с Socat
  • Port Forwarding через туннели. DNS tunneling
Горизонтальное перемещение и атака PassTheHash

Методы, позволяющие закрепиться в сети. Боковое перемещение в скомпрометированной сети


Содержание:

  • Выполнение кода на узле с учетной записью
  • Microsoft Remote Procedure Call
  • Утилиты
    • Psexec.exe
    • Impacket
      • Psexec.py
      • Atexec.py
      • Winexe
      • Smbexec.py
      • Services.py
    • DCERPC
      • Wmiexec.py
      • Wmis
      • Wmic.exe
      • Sc.exe
    • Evil-WinRM
      • WinRS.exe/PowerShell
      • MISC/reg.exe
      • DCOM
      • Dcomexec.py
    • RDP
    • NTLM
    • Hashdump
    • NetNTLM
    • Pass the Hash
    • Mimikatz и kiwi
    • Impersonate token
    • GPP

Упражнения:

  • Работа с Atexec, Psexec.py, Smbexec.py, Wmiexec.py, Evil-WinRM, Dcomexec.py
Kerberos и атаки на механизмы Kerberos

Сетевой протокол аутентификации, 6 шагов взаимодействия с AS, TGS и целевым сервером, атаки rep roasting и kerberoasting


Содержание:

  • Определение
  • Kerberos
    • Общий взгляд
    • 6 шагов подробно
    • Ключи
    • Brute
  • AS Rep roasting
  • Kerberoasting
  • Дополнительно

Упражнения:

  • Практика на HTB — AS Rep roasting
Разведка в домене и атака password spraying

PowerView и ADmodule, оценка защищенности с помощью bloodhound, enumeration из Linux


Содержание:

  • Password spraying
    • Что было на прошлом занятии
  • PowerView и ADmodule
  • BloodHound
  • Recon — PowerShell Module Browser
  • Lateral movement
  • Заключение

Упражнения:

  • Password spraying
Работа с инструментами mimikatz и responder

Работа с инструментами: Responder, mimikatz, Impacket. Техники атак связанные с kerberos. Виды атак на Active Directory


Содержание:

  • Responder
  • LSASS
  • mimikatz
    • CredGuard
    • PPL
  • Извлечение через дамп виртуальной памяти
  • Извлечение через дамп физической памяти

Упражнения:

  • Типы файлов
  • Работа с Mimikatz
Атаки на Active Directory

Атаки Pass the Ticket и Active Directory


Содержание:

  • Pass the Ticket
    • Pass the Ticket Windows
    • Pass the Ticket Linux
    • Overpass the Hash
      • Windows
      • Linux
    • Dcsync
    • Golden Ticket
    • Silver Ticket
    • Impersonate token
  • Кеш хешированных доменных учетных записей

Упражнения:

  • Работа с Mimikatz
  • Атака Dcsync
Атаки типа “Relay”

Атаки на домен. Credentials и Password spraying, инструменты перебора паролей


Содержание:

  • Domain enumeration и password spraying
    • Что было на прошлом занятии
    • Атака на домен
  • PIPE Samr
    • RPCClient
    • Nullinux
    • Enum4linux
  • Credentials spraying
    • Массовое исполнение кода
    • Password spraying
  • Специализированные инструменты для перебора
    • CrackMapExec
    • Hydra, Medusa
    • Smb_login
    • Patator
    • Native executables and .Net classes
    • ADModule
    • Power view
  • Заключение

Упражнения:

  • Использование Пайпов samr
  • Работа с Nullinux
Закрепление доступа и постэксплуатация в Windows (“Red teaming”)

Поиск уязвимостей и эксплоитов на основе версий Windows и данных об обновлениях. Производить эксплуатацию при помощи эксплоитов из общедоступных источников.


Содержание:

  • Общие понятия и задачи постэксплуатации Windows
  • Инструменты постэксплуатации Windows систем
  • Первичное закрепление доступа в OS Windows
  • Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day)
  • Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
  • Повышение привилегий через уязвимость в планировщике задач Windows (MS10-092)
  • Повышение привилегий через уязвимость в ядре Windows (MS16_014)
  • Повышение привилегий через обработку вторичного входа в систему (MS16-032)
  • Эксплуатация уязвимости в службе Netlogon (Zerologon)
  • Сокрытие следов работы в системе OS Windows
  • Получение доступа к локальной сети

Упражнения:

  • В ходе занятия будут повышены привилегии через эксплуатацию наиболее распространённых уязвимостей: CVE-2021-41379, CVE-2021-1675, CVE-2010-3338, CVE-2016-0040, CVE-2016-0099, CVE-2020-1472.
  • Для реализации целей задания будут использованы: metasploit framework, winPEAS, windows exploit suggester, impacket
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Уметь читать специализированную документацию и техническую литературу на английском языке
    • Знать основы сетевого взаимодействия между узлами сети
    • Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
    • Уметь работать с системами виртуализации (VirtualBox, VMWare)
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле