Как стать автором
Обновить
26
5

Пользователь

Отправить сообщение

Вложения eml-файла анализируются песочницей совместно с ним, если данные вложения соответствуют определенным форматам файла из списка пакетов анализа.  CAPE автоматически определяет тип файла и выбирает подходящий пакет анализа

В таком случаем необходимо применять другие техники пентеста для достижения поставленных перед собой целей. В данном вопросе не существует «серебряной пули», и каждый кейс требует индивидуального подхода.

Данная статья описывает прохождение тренировочной площадки, где существует своя терминология.Если Вас заинтересовало данное направление, предлагаем самостоятельно отработать шаги из данного примера и попробовать взломать другие машины,на которые нет разборов.Этот подход поможет Вам прокачать свои навыки в области наступательной безопасности.

Да,не можем не согласиться,что статья предназначена для Junior специалиста в области информационных технологий и больше ориентирована на читателя, обладающего некоторой терминологией и понятиями в области информационной безопасности, так как предложенная тренировочная площадка отражает элементы отработки определённых шагов Cyber Kill Chain.В связи с тем,что существует достаточно большое количество ресурсов в сети Интернет с описанием данных терминов, они были опущены и оставлены заинтересованному читателю для самостоятельного изучения необъятной области информационных технологий и безопасности?

да был небольшой недочет. Мы обращаемся к машине по адресу 10.10.11.233! Чтобы отпали ваши вопросы, почитайте как работает wget. И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине? Ознакомьтесь с базовыми понятиями и работой сетевых технологий

то не было бы и самой машины)
в данном случае первичный доступ только через этот сервис

Рассматривается общий случай

Спасибо за ценное примечание!

Спасибо за важное замечание!

Также, хотелось бы напомнить, что в телеграм-канале компании проводится розыгрыш мерча, связанный с данным докладом. Всех желающих приглашаем принять участие https://t.me/ap_security

Это просто особенность решения данной машины

В основном Active Directory строится на базе семейства ОС Windows, ну потому что это все разработка Microsoft. А как раз при проведении пентестов часто встречаются либо непропатченные уязвимости, либо ошибки при настройке, которые и приводят к взлому системы

В гидре есть графы, но они не так хорошо реализованы)
Извините, за поздний ответ)

Добрый день, дело в том, что описанные в статье техники широко применялись в определенный период времени целым спектром небезызвестного ВПО (trickbot, bazar loader и т.д.), однако уже изжили свои дни из-за того, что вендоры научили антивирусы их обнаруживать. Сейчас полностью обновленный Windows Defender, легко обнаружит эти вещи, однако на более старых системах вроде Win7, я проверял средства с Github, которые показали себя в лучшем свете. Целью статьи было не показать что-то новое, а объяснить механизмы уже существующих техник и рассказать про базовые методы обнаружения вредоносной активности такого характера.

Можно достать исполняемый вредоносный код из памяти с помощью плагина procdump в volatility. Он извлечёт именно внедреный код из адресного пространства процесса. А этот код будет выглядеть как обычный исполняемый файл.

Согласен с Вами, профессиональный подход нужен везде, но в статье ограничимся простым примером для linux, это код для примера, а не боевой швейцарский нож. Всем добра))

Приветствую, важно понимать зачем использовать те или иные технологии при решении определенной задачи, поэтому тут присутствует краткая "теория"

Информация

В рейтинге
903-й
Зарегистрирован
Активность

Специализация

Лаборатория инновационных технологий и кибербезопасности