Product details
- Publisher : Independently published (April 11, 2018)
- Language : English
- Paperback : 164 pages
- ISBN-10 : 1980792607
- ISBN-13 : 978-1980792604
کتاب How to Hack Like a LEGEND: A hacker’s tale breaking into a secretive offshore company (Hacking the planet)
This is the story of a hacker who met his match while breaking into a company: machine learning, behavioral analysis, artificial intelligence... Most hacking tools simply crash and burn in such a hostile environment. What is a hacker to do when facing such a fully equipped opponent?
Note: the source code of all custom attack payloads are provided and explained thoroughly in the book.
Cybersecurity at its best We start by building a resilient C2 infrastructure using cloud providers, HTTP redirectors and SSH tunnels. The idea is to hide behind an array of disposable machines that we can renew in a matter of seconds to completely change our internet footprint. We then set up step-by-step a phishing platform: fake website, postfix server, DKIM signing, SPF and DMARC.
The Art of intrusion Instead of hacking directly our mark(an offshore company), we target one of their suppliers that we identified using OSINT techniques. We collect a couple of passwords thanks to our phishing platform and leverage the remote Citrix access to put our first foot inside. We bypass Applocker and Constrained Language on PowerShell to achieve code execution, then start our Active Directory reconnaissance.
Minutes later, we are kicked out of the network due to suspicious activity.
The art of exploitation We exploit a flaw in password patterns to get back on the Citrix server. We are facing MS ATA and the QRADAR SIEM. We learn to evade them using various hacking tricks and manage to disable all new Windows Server 2016 security features (AMSI, ScriptBlock Logging, etc.). We also face Windows next-gen antivirus (ATP) while trying to get credentials belonging to developers we suspect are working on the product used by the offshore company. We end up backdooring the accounting software in a way to evade most security and functional tests.
Forget penetration testing, time for some red team Our backdoor triggers a fileless malware that give us access to our final target's internal network. After that it's just a cakewalk to achieve domain admin privileges and access personal data of thousands of shell companies and their end beneficiaries.
This book’s edition assumes prior knowledge of basic computer security principles such as NTLM, pass-the-hash, Windows Active Directory, group policy objects and so forth. If you are scantly comfortable with these concepts, I strongly encourage you to first read How to Hack Like a Pornstar (http://amzn.to/2iwprf6) or How to Hack Like a God (http://amzn.to/2iwA3KX) before taking on this book.
منابع کتاب کتاب How to Hack Like a LEGEND: A hacker’s tale breaking into a secretive offshore company (Hacking the planet)
این داستان هکری است که هنگام ورود به یک شرکت با همتای خود آشنا شد: یادگیری ماشینی، تحلیل رفتاری، هوش مصنوعی... اکثر ابزارهای هک به سادگی در چنین محیط خصمانه ای خراب می شوند و می سوزند. یک هکر هنگام مواجهه با چنین حریفی کاملا مجهز چه کاری باید انجام دهد؟
توجه: کد منبع تمامی پیلودهای حملات سفارشی در کتاب ارائه شده و به طور کامل توضیح داده شده است.
امنیت سایبری در بهترین حالت خود ما با ایجاد یک زیرساخت انعطاف پذیر C2 با استفاده از ارائه دهندگان ابر، تغییر مسیرهای HTTP و تونل های SSH شروع می کنیم. ایده این است که پشت مجموعهای از ماشینهای یکبار مصرف پنهان شویم که میتوانیم آنها را در مدت کوتاهی تجدید کنیمچند ثانیه برای تغییر کامل ردپای اینترنت ما . سپس پلتفرم فیشینگ را مرحله به مرحله راه اندازی می کنیم: وب سایت جعلی، سرور postfix، امضای DKIM ، SPF و DMARC .
هنر نفوذ به جای هک کردن مستقیم علامت خود (یک شرکت فراساحلی)، یکی از تامین کنندگان آنها را که با استفاده از تکنیک های OSINT شناسایی کرده بودیم، هدف قرار می دهیم . ما چند گذرواژه را به لطف پلتفرم فیشینگ خود جمعآوری میکنیم و از دسترسی راه دور Citrix برای قرار دادن اولین قدم خود در داخل آن استفاده میکنیم. ما Applocker و Constrained Language را دور می زنیم در PowerShell برای رسیدن به اجرای کد، سپس شناسایی Active Directory را شروع کنید.
دقایقی بعد به دلیل فعالیت مشکوک از شبکه اخراج می شویم.
هنر بهره برداری ما از یک نقص در الگوهای رمز عبور برای بازگشت به سرور Citrix سوء استفاده می کنیم. ما با MS ATA و QRADAR SIEM روبرو هستیم . ما یاد می گیریم که با استفاده از ترفندهای مختلف هک از آنها فرار کنیم و موفق می شویم همه ویژگی های امنیتی جدید ویندوز سرور 2016 (AMSI، ScriptBlock Logging و غیره) را غیرفعال کنیم. ما همچنین با آنتی ویروس نسل بعدی ویندوز (ATP) روبرو هستیم. در حالی که تلاش میکنیم اعتبارنامههای متعلق به توسعهدهندگان را بدست آوریم، ما گمان میکنیم که روی محصول مورد استفاده این شرکت دریایی کار میکنند. ما در نهایت نرم افزار حسابداری را به گونه ای پشت سر می گذاریم تا از اکثر تست های امنیتی و عملکردی فرار کنیم.
تست نفوذ را فراموش کنید، زمان برای تیم قرمز درب پشتی ما یک بدافزار بدون فایل را راه اندازی می کند که به ما امکان دسترسی به شبکه داخلی هدف نهایی را می دهد . پس از آن، برای دستیابی به امتیازات مدیریت دامنه و دسترسی به اطلاعات شخصی هزاران شرکت پوسته و ذینفعان نهایی آنها، تنها یک راهپیمایی است.
نسخه این کتاب دارای دانش قبلی از اصول اولیه امنیت رایانه مانند NTLM، pass-the-hash، اکتیو دایرکتوری ویندوز، اشیاء خط مشی گروه و غیره است. اگر با این مفاهیم خیلی راحت نیستید، اکیداً شما را تشویق میکنم ابتدا نحوه هک کردن مانند یک پورن استار (http://amzn.to/2iwprf6) یا نحوه هک کردن مانند یک خدا (http://amzn.to/2iwA3KX) را بخوانید. ) قبل از پذیرش این کتاب.
ارسال نظر درباره کتاب How to Hack Like a LEGEND: A hacker’s tale breaking into a secretive offshore company (Hacking the planet)