Hacker Playbook 2: Ghid practic pentru testarea penetrării – Capitolul gratuit este inclus


Ce te-a făcut să scrii această carte?

Cartea a fost scrisă inițial ca o colecție din viața mea de note și sfaturi din cei 12 ani ai mei de securitate ofensatoare. Îmi place să îi învăț pe cei pasionați de hacking și aceasta a fost o modalitate de a-mi aduce ideile și procesele de gândire către un public mai larg. Am citit tone de alte cărți de securitate și, în timp ce am citit alte cărți grozave, am simțit un decalaj în a putea demonstra atacuri din lumea reală. Acest lucru a fost făcut pentru a completa acest gol.

Ce cunoștințe noi ai câștigat în timp ce scriai cartea?

Un lucru care m-a blocat este că securitatea este o experiență de învățare care nu se încheie niciodată. Nu există linie de sosire și, cel mai important, nu vă puteți gândi la securitate ca la un loc de muncă, ci la un stil de viață. Cei care par să înțeleagă și să-l „obțină” sunt cei care sunt pasionați și motivați.

Ce ai sfătui pentru începătorii care doresc să lanseze o carieră în domeniul securității cibernetice?

Cel mai bun sfat pe care îl pot oferi celor care încearcă să intre în industrie este să te implici, să contribuie la comunitatea de securitate, să participe la competiții CTF și să nu fii copleșit!

Mai jos este primul capitol din The Hacker Playbook 2: Ghid practic pentru testarea penetrației de Peter Kim

Dacă sunteți interesat să alegeți o copie, apucați una de pe Amazon aici.

Pășit deasupra tastaturii în camera ta slab luminată, frustrat, eventual la una cu prea multe băuturi energetice, îți verifici telefonul. În timp ce vă aruncați ochii de pe ecranul LCD luminos, abia vă faceți timp pentru a fi 3:00 a.m. „Mare”, vă gândiți. Mai aveți încă 5 ore înainte de finalizarea testului dvs. și nu ați găsit o exploatare sau o vulnerabilitate critică. Scanările dvs. nu au dat roade și nimeni nu va accepta un raport cu o mulțime de probleme privind cookie-urile Secure Flag.

Aveți nevoie de trecerea Hail Mary, așa că ridicați The Hacker Playbook și deschideți secțiunea numită „The Throw - Finding Manual Application Applications”. Scanând, vedeți că ați ratat testarea cookie-urilor pentru atacuri de injecție SQL. Vă gândiți: „Acesta este un lucru pe care l-ar lipsi un simplu scaner web.” Dă startul SQLMap utilizând comutatorul cookie și îl rulezi. Câteva minute mai târziu, ecranul începe să deruleze violent și se oprește la:

Sistem de operare server web: Windows 2008
tehnologie de aplicații web: ASP.net, Microsoft IIS 7.5
înapoi și DBMS: Microsoft SQL Server 2008

Perfect. Utilizați SQLMap pentru a vă încadra într-un shell de comandă, dar, din păcate, vă dați seama că nu aveți privilegii administrative. „Care ar fi următorul pas logic ...? Mi-aș dori să am câteva trucuri de după exploatare în mânecă ”, credeți voi. Atunci îți amintești că această carte te-ar putea ajuta. Vă deschideți la secțiunea „Pasul lateral - deplasați prin rețea” și citiți în sus și în jos. Există atât de multe opțiuni diferite aici, dar să vedem dacă această gazdă este conectată la domeniu și dacă au folosit Preferințe de politică de grup pentru a seta Administratori locali.

Profitând de comanda IEX Power Shell, forțați serverul să descarce scriptul GPP al Power Sploit, să îl execute și să stocheze rezultatele într-un fișier. Se pare că a funcționat fără a declanșa Anti-Virus! Citiți conținutul fișierului pe care l-a exportat scriptul și iată și parola administrativă locală.

Restul este istoric ... generați un shell Meterpreter cu privilegiile de administrare, rotiți prin acea gazdă și folosiți SMBexec pentru a trage toate hashurile utilizatorului din Controllerul de domeniu..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me