EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
🔥38👍3👾2🌭1
Решаем новые лабораторные работы OSCP🤖
Обновленный курс содержит 6 лабораторных работ. 3 из них являются полноценными сетями, решение которых подразумевает прохождение некоего сюжета, оставшиеся 3 - варианты экзамена OSCP. Также, одним из нововведений является то, что теперь инстансы запускаемых лаб являются персональными - других пользователей нет. Это очень классно, на мой взгляд, так как ранее случались такие ситуации, когда кто-то из пользователей осуществлял перезапуск сети, уничтожая все туннели, закрепления и вынуждая делать все заново.
Сегодня в двух словах хочу поделиться опытом решения первой лабы - Medtech.
Уровень сложности - ниже среднего. Основные техники, и навыки, которые потребуются:
- энумерация: определение версий используемых сервисов, просмотр исходного кода сервисов. Пристальное внимание необходимо обращать на самописные веб-приложения - в них можно обнаружить уязвимости. При планировании атак на домен рекомендую построить его наглядную карту при помощи Bloodhound - помогает понять, куда двигаться.
- password spraying: данная техника очень полезна при решении лабораторной работы. Некоторые детали, которые стоит отметить. Проводить такую атаку стоит предварительно просмотрев политики домена во избежание блокировок УЗ пользователей. Осуществлять атаку стоит не только по smb, но и по rdp (там где есть возможность); с этой задачей отлично справляется crackmapexec.
- bruteforce: можно попытаться перебрать пароль, например, в ситуации, когда из сервисов доступен только ssh. Я использую rockyou в качестве словаря, пока было достаточно.
- поиск артефактов: после повышения привилегий на целевой машине, рекомендую уделить время поиску паролей (дампу хэшей паролей из памяти, при помощи Mimikatz), важных файлов в директориях юзеров (да-да, я это упускал и долго блуждал в попытках найти решение). Таким образом, мы не пропустим важной информации и сможем продвинуться дальше, используя, например атаку PtH.
В целом, довольно понятный путь. Сейчас решаю следующую, надеюсь, скоро удастся с вами поделиться результатом.
Есть еще пара мыслей, которые хочется воплотить, анонс будет чуть позже🤫
Обновленный курс содержит 6 лабораторных работ. 3 из них являются полноценными сетями, решение которых подразумевает прохождение некоего сюжета, оставшиеся 3 - варианты экзамена OSCP. Также, одним из нововведений является то, что теперь инстансы запускаемых лаб являются персональными - других пользователей нет. Это очень классно, на мой взгляд, так как ранее случались такие ситуации, когда кто-то из пользователей осуществлял перезапуск сети, уничтожая все туннели, закрепления и вынуждая делать все заново.
Сегодня в двух словах хочу поделиться опытом решения первой лабы - Medtech.
Уровень сложности - ниже среднего. Основные техники, и навыки, которые потребуются:
- энумерация: определение версий используемых сервисов, просмотр исходного кода сервисов. Пристальное внимание необходимо обращать на самописные веб-приложения - в них можно обнаружить уязвимости. При планировании атак на домен рекомендую построить его наглядную карту при помощи Bloodhound - помогает понять, куда двигаться.
- password spraying: данная техника очень полезна при решении лабораторной работы. Некоторые детали, которые стоит отметить. Проводить такую атаку стоит предварительно просмотрев политики домена во избежание блокировок УЗ пользователей. Осуществлять атаку стоит не только по smb, но и по rdp (там где есть возможность); с этой задачей отлично справляется crackmapexec.
- bruteforce: можно попытаться перебрать пароль, например, в ситуации, когда из сервисов доступен только ssh. Я использую rockyou в качестве словаря, пока было достаточно.
- поиск артефактов: после повышения привилегий на целевой машине, рекомендую уделить время поиску паролей (дампу хэшей паролей из памяти, при помощи Mimikatz), важных файлов в директориях юзеров (да-да, я это упускал и долго блуждал в попытках найти решение). Таким образом, мы не пропустим важной информации и сможем продвинуться дальше, используя, например атаку PtH.
В целом, довольно понятный путь. Сейчас решаю следующую, надеюсь, скоро удастся с вами поделиться результатом.
Есть еще пара мыслей, которые хочется воплотить, анонс будет чуть позже🤫
👍18🔥2❤1
Новый формат 📌 💻
Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎
У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.
Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎
У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.
Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
👍79🔥17❤🔥4👨💻2
Привет, друзья! 💻
Ранее сообщал, что есть огромное желание сделать стрим, в ходе которого мы с вами будем решать уязвимые виртуальные машины. Мне кажется, мы готовы. Решать будем с Proving Grounds согласно листу OSCP-like машин. Стрим думаю провести прям здесь, в канале (вроде бы работает стабильно и позволяет задавать вопросы голосом).
Осталась одна маленькая деталь - определиться со временем. Слоты прикрепляю к опросу. Предложения и пожелания жду в комментарии или pm.
Всем хорошего дня!
Ранее сообщал, что есть огромное желание сделать стрим, в ходе которого мы с вами будем решать уязвимые виртуальные машины. Мне кажется, мы готовы. Решать будем с Proving Grounds согласно листу OSCP-like машин. Стрим думаю провести прям здесь, в канале (вроде бы работает стабильно и позволяет задавать вопросы голосом).
Осталась одна маленькая деталь - определиться со временем. Слоты прикрепляю к опросу. Предложения и пожелания жду в комментарии или pm.
Всем хорошего дня!
🔥8
🔥15
Всем привет!
Возникли проблемы с микрофоном. Сейчас постараюсь устранить и мы начнем.
Прошу прощения за форс-мажор🙏🏻☺️
Возникли проблемы с микрофоном. Сейчас постараюсь устранить и мы начнем.
Прошу прощения за форс-мажор🙏🏻☺️
❤14
Большое спасибо всем, кто пришел сегодня на стрим!🙏🏻
Надеюсь, получилось полезно и интересно. Будем дальше работать и развивать это направление, следите за анонсами💻
P.S. Всех, кого мучил вопрос: на заднем плане храпел наш пес😂
Надеюсь, получилось полезно и интересно. Будем дальше работать и развивать это направление, следите за анонсами💻
P.S. Всех, кого мучил вопрос: на заднем плане храпел наш пес😂
🔥24
Всем привет!
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
🔥16😍4👍3
❤🔥17
ligolo-ng или как принять бэк коннект из внутренней сети❓💻
Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.
Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
Забирай и пользуйся!😉
Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.
Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
sudo ip tuntap add user kali mode tun ligoloПосле того как добавили интерфейс, запускаем прокси:
sudo ip link set ligolo up
./ligolo_proxy -selfcertИдем на DMZ и подключаемся к нашему прокси (порт 11601 является портом по умолчанию):
ligolo_agent.exe -connect 192.168.45.220:11601 -ignore-certОтлично, мы установили коннект между сервером и агентом, но туннеля еще нет. Мы должны добавить маршрут до внутренней сети:
sudo ip route add 10.10.77.0/24 dev ligoloПосле этого идем в kali, выбираем нужную сессию (sessions) и выполняем:
startОтлично. Теперь мы имеем возможность обращения ко внутренним хостам сети.
Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
listener_add --addr 0.0.0.0:1234 --to 127.0.0.1:5678Теперь весь трафик с хоста DMZ, который приходит на порт 1234, будет идти на kali в 5678.
Забирай и пользуйся!😉
ImgBB
image hosted at ImgBB
Image image hosted on ImgBB
👍12🤩3❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👍25❤7🎉6❤🔥3⚡2
Всем привет!
Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого!🙂
Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2