Регистрация и доступ к серии 0:07 Регистрация для участия во второй части серии по ссылке в описании. Необходимые данные: имя, фамилия, адрес электронной почты и данные компании. После регистрации доступ к остальным видео серии.
Содержание серии 0:32 Методы уклонения от защиты Windows Red Team. Методы повышения привилегий Windows Red Team. Методы сохранения данных для Linux и уклонения от защиты Linux. Методы бокового перемещения команды Windows Red Team.
Введение в видео 1:37 Обсуждение методов взлома и получения первоначального доступа к целевой системе. Настройка сервера управления для целевых систем. Сценарий эксплуатации от начала до конечной точки.
Практические аспекты 2:33 Настройка сервера C2 с помощью Empire. Создание вредоносных документов с помощью Lucky Strike. Первоначальное использование вредоносных документов.
Методы атаки 3:21 Использование общедоступных приложений. Фишинг как новая техника. Создание резинового утёнка для передачи данных по USB. Компромисс в цепочке поставок.
Ограничения демонстрации 4:09 Отсутствие демонстрации настройки фишингового сервера из-за рекомендаций YouTube. Цель — создание вредоносного документа для получения доступа.
Инфраструктура лаборатории 6:02 Виртуальная машина Windows с Microsoft Office и PowerShell версии 20 и новее. Виртуальная машина Kali Linux для сервера C2. Альтернативные варианты: Linux, DigitalOcean, AWS.
Установка Empire и Starkiller 7:44 Установка PowerShell Empire и Starkiller на Kali Linux. Обновление репозиториев и установка пакетов.
Запуск сервера и клиента Empire 9:33 Запуск сервера PowerShell Empire с правами администратора. Настройка базы данных и загрузка модулей. Открытие RESTful API на порту 1337.
Работа со Starkiller 11:24 Вход в Starkiller через RESTful API. Изменение пароля администратора Empire. Доступ к боковой панели и пользователям в Starkiller.
Настройка Empire C Server 12:16 Обзор слушателей, этапов, агентов, модулей и учётных данных. Включение плагина для Empire C Server для работы с C#. Запуск сервера C# через интерфейс.
Создание слушателей в Empire 13:06 Создание слушателей с указанием типа: HTTP, HTTP-переход, Meterpreter, Redirector. Переход к настройке Lucky Strike для создания вредоносных документов Microsoft Office.
Установка Lucky Strike 14:15 Использование репозитория Lucky Strike на GitHub. Требования к системе: Windows 7–10, PowerShell, Microsoft Excel или Office, административное приглашение PowerShell. Процесс установки через PowerShell от имени администратора.
Импорт модуля обфускации 16:51 Решение проблемы с отсутствием модуля обфускации. Скачивание и импорт модуля invoke-obfuscation в PowerShell. Проверка работы модуля обфускации.
Настройка переменных окружения 21:04 Определение переменной окружения для PowerShell. Копирование папки с модулем в каталог «Документы\Модули Windows PowerShell». Повторный запуск Lucky Strike для проверки отсутствия ошибок.
Создание вредоносного файла Excel 22:36 Выбор параметров полезной нагрузки, каталога, файла и кодирования команды PowerShell в Lucky Strike. Добавление полезной нагрузки в каталог, указание названия, целевого IP-адреса и порта. Выбор типа полезной нагрузки: командная оболочка, сценарий PowerShell или исполняемый файл. Генерация вредоносного документа Excel с использованием полезной нагрузки.
Создание полезной нагрузки с помощью MSF Venom 23:43 Использование Empire и Metasploit для демонстрации возможностей создания различных полезных нагрузок. Генерация стандартной полезной нагрузки для Windows с обратным протоколом HTTPS. Настройка параметров: IP-адрес 192.168.221 и порт 8080.
Настройка прослушивателя и мультиобработчика 25:26 Создание прослушивателя с помощью Metasploit. Установка инструмента Armitage для дополнительной настройки. Подключение к базе данных и запуск мультиобработчика.
Настройка Empire Stager 28:21 Создание HTTP-прослушивателя на порту 1335. Настройка параметров: IP-адрес привязки, задержка, параметры дрожания, профиль по умолчанию. Генерация исполняемого файла на языке C# для Windows.
Решение проблем с созданием Stager 30:13 Диагностика проблемы с сервером C#. Успешное создание и скачивание Stager. Перенос файлов на виртуальную машину Windows.
Создание вредоносных документов с помощью Lucky Strike 33:23 Запуск PowerShell от имени администратора. Добавление полезной нагрузки MSF Venom в каталог Lucky Strike. Выбор типа документа Excel и способа заражения cert util.
Завершение настройки Lucky Strike 35:53 Выбор метода заражения cert util. Проверка документации Lucky Strike для получения дополнительной информации о методах заражения.
Использование сертификата и внедрение кода 36:24 Атака внедряет двоичный код в кодировке Base 64 в ячейки Excel. Код сохраняется в виде текстового файла на диск. Cert Util используется для декодирования полезной нагрузки и сохранения её как исполняемого файла.
Создание вредоносного файла 37:24 Таблица Excel может содержать реальные данные для социальной инженерии. Можно использовать шаблоны из интернета для генерации файлов. Пример генерации файла с полезной нагрузкой Lucky Strike.
Настройка Empire Stager 38:27 Добавление полезной нагрузки Empire Stager в каталог. Выбор типа полезной нагрузки — исполняемый файл. Указание пути к исполняемому файлу на рабочем столе пользователя.
Выполнение макроса и проверка полезной нагрузки 39:18 Открытие таблицы Excel и выполнение макроса. Проверка выполнения полезной нагрузки Meterpreter msfvenom. Получение первоначального доступа к системе Windows 10.
Взаимодействие с агентом 41:06 Запуск агента Empire на виртуальной машине Kali. Доступ к файловой системе объекта и выполнение команд командной оболочки. Пример выполнения команды ipconfig.
Использование модулей Empire 42:59 Поиск и выполнение модулей Empire для расширения функциональности. Примеры модулей: боковое перемещение, постоянные модули для служб Windows. Запуск команды system info для получения системной информации.
Фишинговые кампании и другие этапы 44:39 Обсуждение использования фреймворка Go Fish для настройки фишинговых кампаний. Обзор других этапов: VBS, XML, пакетная обработка, DLL. Упоминание резинового утёнка-постановщика для получения первоначального доступа через USB-накопитель.
Завершение и благодарности 48:30 Подведение итогов: создание центра командования и контроля, получение первоначального доступа. Благодарность покровителям за поддержку.