Home אינדקס Penetration Testing – Offense – אינדקס

Penetration Testing – Offense – אינדקס

by Tal Ben Shushan 25/03/2018 0 comment
Penetration Testing – Offense – אינדקס

סידרתי לכם את כל המאמרים בנושא אבטחת מידע – התקפה – בעקומת למידה לפי סדר הלימוד הבסיס למתקדם
חובה לדעת לפני לימוד אבטחת מידע את התחומים הבאים:
רשתות – לפחות בסיס
Windows & Windows Server לגירסאותיו
CentOS (לפחות לינוקס בסיסי, הכותרת “בסיס והגדרת CentOS”)

בכל מאמר קיים אינדקס פנימי המציין מה צריך לדעת ולבצע לפני תחילת המאמר


לאחר מכן…
אני ממליץ לעבור על כל Information Security, על מנת להבין את המונחים והמושגים הקיימים בתחום
(לחצו על הקישור להיכנס לדף האינדקס של Information Security)

Information Security


Kali

התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository
שימוש ב Wpscan לבדיקת פגיעויות ב WordPress וביצוע Brute Force
פיצוח Hash ע”י HashCat והסבר על Rainbow Tables ו Salting
פיצוח Hash ע”י Hashcat
ביצוע MITM בעזרת Ettercap ו Bettercap – הפשטת SSL האזנה לרשת וגנבת משתמש וסיסמא לפייסבוק
שימוש ב ARPSpoof לביצוע התקפת MITM
BruteForce על ידי xHydra
התקנת VirtualBox ב Kali
הפשטת SSL מאתרים ב MITM ע”י SSLStrip
Privilege Escalation בDomain ע”י SMBEXEC

מאמרים ישנים (פחות מומלץ לבצעם)

DHCP Starvation Attack וסוגי מתקפות L2
MITM למטרות ספציפיות ברשת ע”י Kali
MITM DNS Spoofing התחזות לשרת DNS
MITM בעזרת CLI
MITM האזנה לססמאות עם ARP Spoofing לכל הרשת
ביצוע התקפת DOS פשוטה מסוג SYN
יצירת מפתח וביצוע על קובץ Encrypt & Decrypt
Hash ובדיקת MD5Sum כאותנטיות הקובץ

Wi-Fi Attacks

איזה מתאמי Wi-Fi לבחור לשימוש עם Kali והגדרת ALFA AWUS036ACH ב Kali ושינוי MAC
הסבר על Wi-Fi – הצפנות, SSID וערוצים
התקפת Wi-Fi הצפנה מסוג WEP וביצוע Packet Injecting
התקפת ופריצת WPA\WPA2 בWi-Fi הסבר על PSK ו Four Way Handsake
הסבר והתקפת WPS ב Wi-Fi שימוש ב Wash ו Reaver
יצירת Fake Access Point – נקודת גישה מזויפת

סריקות ואיסוף מודיעין

Nmap המאמר המלא
סריקת פגיעויות ברשת על ידי Openvas
הסבר והתקנת Nessus
הסבר על Screenshooting | Banner Grabbing | NMAP NSE בעזרת Nmap
כלי איסוף מידע נוספים בKali על Nikto – IKE-Scan – Ping Network- Sparata
הסבר על כלי לאיסוף מידע – Maltego CE
זיהוי רכיבים ברשת על ידי NetDiscover
ביצוע DNS Harveting בעזרת Dmitry| DNSrecon העתקת כל הרשומות | NSlookup | Dig והעתקת אתר בעזרת Httrack

מאמרים ישנים

הכירו את Whois , Diag ואת Nslookup כולל הסבר
קבלת מידע מדויק על שרת ברשת
איסוף מידע על ידי NMAP
הכירו את NMAP GUI

התקפות ישירות – Windows

Pass The Hash ממשתמש למנהל הארגון בעזרת Mimikatz והסבר על Golden Ticket | Pass The ticket | | NTLM
ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin
הגדרה והתקנת Microsoft ATA – Advanced Threat Analytics והסבר על Honeytoken
איפוס סיסמא ע”י Hiren’s BootCD 15.2
פריצת \ עקיפת הסיסמא של Windows על ידי CMD

Social Engineering

ביצוע Social Engineering ע”י SET ו Spear Phishing וביצוע DNS Spoofing
יצירת Payload.exe ושליחתו למחשב בעזרת Social Engineering Toolkit

Exploitation & Metasploit

הסבר הגדרה והפעלת Metasploit
פקודות ושימוש ב Metasploit וביצוע Privilege Escalation
ביצוע Exploit על תחנה ע”י שימוש בחולשת SMBv1 | EternalBlue
הורדת Exploits בKali דרך האתר Exploit-DB
Backdooring EXE באמצעות Msfvenom וביצוע Trojan על Putty.exe
הסבר על Msfvenom יצירת Payload כקובץ Exe והרצתו על Windows
הסבר וביצוע Golden Ticket בDomain ע”י Metasploit
הכירו את Exploit-X ביצוע Privilege Escalation השגת הרשאות ממשתמש רגיל ל Root
יצירת Payload ע”י Msfvenom ועקיפת אנטי ווירוס ע”י Hyperion וPescrambler
הסבר וביצוע Drupalgeddon2 על מערכת התוכן Drupal 7.54
יצירת Payload שאינו מתגלה על ידי Antivirus בעזרת TheFatRAT ו Veil-Evasion
ביצוע סריקת Exploits בתחנה ע”י Metasploit
הוצאת Hash Dump ע”י Meterpreter ופיצוח הסיסמא ע”י John the Ripper
ביצוע Exploit על תחנה ע”י שימוש בחולשת Aurora
הסבר וביצוע DHCP Spoofing ע”י Metasploit
השתלטות על מחשב על ידי תוכנה זדונית באינטרנט

Metasploitable3

הסבר והתקנת Metasploitable3
סריקת Metasploitable3 על ידי NMAP
Exploitation Of Metasploitable3
מציאת ופריצת WordPress ב Metasploitable3
קבלת הרשאות ל GlassFish ב Metasploitable3
FTP BruteForce על Metasploitable3 בעזרת Hydra ו Metasploit
ביצוע SSH BruteForce על Metasploitable3
ביצוע SNMP Enumeration ב Metasploitable3

DVWA

הסבר והתקנת DVWA
הסבר על XSS – Cross Site Scripting ושימוש בו לביצוע Key Logger ב DVWA
הסבר על SQLi – Sql Injection וביצועו על DVWA
SQLi – SQL Injection על ידי SQLMap וBurpSuite בשיטת Blind Injection על DVWA
הסבר על Cookies וביצוע Cookie Hijacking בעזרת DVWA

image_pdfלהורדת המסמך כPDF לחצו כאןimage_printלהדפסת המסמך לחצו כאן

מאמרים קשורים

Leave a Comment