All streams
Search
Write a publication
Pull to refresh
27
0
Send message

Вложения eml-файла анализируются песочницей совместно с ним, если данные вложения соответствуют определенным форматам файла из списка пакетов анализа.  CAPE автоматически определяет тип файла и выбирает подходящий пакет анализа

В таком случаем необходимо применять другие техники пентеста для достижения поставленных перед собой целей. В данном вопросе не существует «серебряной пули», и каждый кейс требует индивидуального подхода.

Данная статья описывает прохождение тренировочной площадки, где существует своя терминология.Если Вас заинтересовало данное направление, предлагаем самостоятельно отработать шаги из данного примера и попробовать взломать другие машины,на которые нет разборов.Этот подход поможет Вам прокачать свои навыки в области наступательной безопасности.

Да,не можем не согласиться,что статья предназначена для Junior специалиста в области информационных технологий и больше ориентирована на читателя, обладающего некоторой терминологией и понятиями в области информационной безопасности, так как предложенная тренировочная площадка отражает элементы отработки определённых шагов Cyber Kill Chain.В связи с тем,что существует достаточно большое количество ресурсов в сети Интернет с описанием данных терминов, они были опущены и оставлены заинтересованному читателю для самостоятельного изучения необъятной области информационных технологий и безопасности?

да был небольшой недочет. Мы обращаемся к машине по адресу 10.10.11.233! Чтобы отпали ваши вопросы, почитайте как работает wget. И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине? Ознакомьтесь с базовыми понятиями и работой сетевых технологий

то не было бы и самой машины)
в данном случае первичный доступ только через этот сервис

Рассматривается общий случай

Спасибо за ценное примечание!

Спасибо за важное замечание!

Также, хотелось бы напомнить, что в телеграм-канале компании проводится розыгрыш мерча, связанный с данным докладом. Всех желающих приглашаем принять участие https://t.me/ap_security

Это просто особенность решения данной машины

В основном Active Directory строится на базе семейства ОС Windows, ну потому что это все разработка Microsoft. А как раз при проведении пентестов часто встречаются либо непропатченные уязвимости, либо ошибки при настройке, которые и приводят к взлому системы

В гидре есть графы, но они не так хорошо реализованы)
Извините, за поздний ответ)

Добрый день, дело в том, что описанные в статье техники широко применялись в определенный период времени целым спектром небезызвестного ВПО (trickbot, bazar loader и т.д.), однако уже изжили свои дни из-за того, что вендоры научили антивирусы их обнаруживать. Сейчас полностью обновленный Windows Defender, легко обнаружит эти вещи, однако на более старых системах вроде Win7, я проверял средства с Github, которые показали себя в лучшем свете. Целью статьи было не показать что-то новое, а объяснить механизмы уже существующих техник и рассказать про базовые методы обнаружения вредоносной активности такого характера.

Можно достать исполняемый вредоносный код из памяти с помощью плагина procdump в volatility. Он извлечёт именно внедреный код из адресного пространства процесса. А этот код будет выглядеть как обычный исполняемый файл.

Согласен с Вами, профессиональный подход нужен везде, но в статье ограничимся простым примером для linux, это код для примера, а не боевой швейцарский нож. Всем добра))

Приветствую, важно понимать зачем использовать те или иные технологии при решении определенной задачи, поэтому тут присутствует краткая "теория"

Information

Rating
Does not participate
Registered
Activity

Specialization

Лаборатория инновационных технологий и кибербезопасности