Black Hat Go: программирование на Go для хакеров и пентестеров [Стил, Паттен, Коттманн] - Часть 3 из х

Bot

Администратор
Команда форума
23 Янв 2020
188,528
3,065
113
BHG_frcvr.png

Black Hat Go
Программирование на Go для хакеров и пентестеров

Хочешь, чтобы этот материал был переведен на русский язык?
Нажимай "Записаться", ориентируюсь на количество участников


Мои переводы англоязычных материалов


Дата выдачи перевода:
~по набору достаточного количества участников

Спойлер: Сэмпл перевода

Содержание книги:

1. Основы и концепции Go
2. TCP и Go: сканеры и прокси
3. HTTP-клиенты: удаленное взаимодействие с инструментами
4. HTTP-серверы: маршрутизация и промежуточное ПО
5. Эксплуатация DNS (красным выделено содержание третьей части перевода)
  • Разработка DNS-клиентов
  • Получение записей
  • Обработка ответов от структуры Msg
  • Перечисление поддоменов
  • Запрос записей А и CNAME
  • Передача worker-функции
  • Создание сканера с bufio
  • Сбор и вывод результатов
  • Разработка DNS-серверов
  • Настройка лабы из двух виртуальных машин: Windows VM в качестве клиента и Ubuntu VM в качестве сервера (на сервере два инстанса Cobalt Strike под Docker)
  • Создание DNS-сервера и прокси
  • Настройка Cobalt Strike
  • Создание DNS-прокси
6. Взаимодействие с SMB и NTLM
  • Пакет SMB
  • Разбор SMB
  • Разбор токенов безопасности SMB
  • Настройка сессии SMB
  • Использование смешанного кодирования полей структур
  • Написание кастомного интерфейса для маршалинга и демаршалинга
  • Обертывание интерфейса
  • Принудительное ASN.1 кодирование
  • Разбор полей метаданных и ссылочных полей
  • Разбор реализации SMB
  • Вызов функции parseTags() и создание объекта reflect.StructField
  • Обработка структур
  • Обработка uint16
  • Обработка срезов
  • Подбор паролей SMB
  • Повторное использование паролей с техникой pass-the-hash
  • Восстановление NTLM-паролей
  • Вычисление хеша
  • Восстановление NTLM-хеша
7. Базы данных и файловые системы: извлечение данных и злоупотребление
8. Обработка пакетов: жизнь в проводах
9. Код эксплоитов: написание и портирование
10. Расширяемые инструменты: использование плагинов Go и LUA
11. Криптография: реализация и атаки
12. Windows: взаимодействие с системой и анализ
13. Стеганография: сокрытие данных
14. Командование и управление: создание RAT
Описание:

В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.

Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.

Вы научитесь:

  • Создавать производительные инструменты, которые можно будет использовать для ваших собственных проектов в области безопасности
  • Создавать практичные инструменты для взаимодействия с удаленными API
  • Скрейпить произвольные HTML-данные
  • Использовать стандартный пакет Go, net/http, для создания HTTP-серверов
  • Создавать свой собственный DNS сервер и прокси
  • Использовать DNS-туннелирование для установления С2-канала из ограниченной сети наружу
  • Создавать фаззер уязвимостей для обнаружения слабых мест в безопасности приложений
  • Использовать плагины и расширения для современных продуктов
  • Создавать брутфорсер под RC2 и симметричные ключи
  • Имплантировать данные в изображения Portable Network Graphics (PNG)

Готовы пополнить свой арсенал инструментов безопасности? Тогда вперед!
Спойлер: Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Спойлер
Авторы: Стил, Паттен, Коттманн
Переводчик: Ianuaria
Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters
Издательство: No Starch Press
Год издания: 2020
Объем в оригинале: ~592 стр.
Объем третьей части перевода: главы 5-6
Тип перевода: перевод на русский
Формат: текст, PDF