Duty-Free.cc

Что должен уметь пентестер AD

Одна из самых прибыльных профессий пентестер AD (Active Directory), часто ассоциируется с шифровальщиками. Поскольку именно с этой целью злоумышленники ищут себе работягу, который будет делать 90% работы=)

Проанализировав вакансии на форумах где можно встретить Raas (Ransomware-as-a-Service) мы сделали следующий вывод.

Требования для пентестера Active Directory

Софт-скиллы:

  • Желание работать и обучаться в интенсивном режиме
  • Частый онлайн (от 8 часов ежедневно)
  • Адекватность и вовлеченность в работу
  • Готовность выполнить тестовое задание

Технические навыки:

  • Практический опыт пентеста в Active Directory
  • Опыт эксплуатации Relay-атак, ADCS-атак
  • Владение инструментами:
    • Netexec (cme)
    • Certipy
    • Rubeus
    • Impacket
    • DPAPI
  • Навыки разведки сети и сбора данных:
    • Дампы NTDS, LSA, SAM
    • Поиск бэкапов
    • Хантинг администраторов
  • Знание EDR и опыт работы в защищенных средах
  • Опыт работы в крупных сетях (желательно 300M+ ревенью)
  • Уверенные знания уязвимостей сетевых протоколов
  • Владение техниками повышения привилегий и бокового перемещения (Win/Linux)
  • Понимание и эксплуатация ACL/DACL, сертификатов и токенов AD
  • Опыт работы с ESXi, Hyper-V, Veeam, NAS
  • Знание и умение обходить антивирусы (SentinelOne, Sophos)
  • Маскировка трафика, использование непубличных инструментов
  • Разработка и применение собственных LPE и пейлоадов
  • Опыт работы с различными C2 (кроме Cobalt Strike)
  • Написание кастомных Python-скриптов для работы в сетях

Полезно почитать на эту тему

netexec wiki

ADCS attacks

certypy (certify) attacks

NAS ransomware

атаки на linux и системы виртуализации

шифровальщик revil для esxi 2021

esxi

Бывший админ бабук создал форум RAMP

Новая группа вымогателей использует уязвимость программного обеспечения Veeam Backup

Хакеры проникли в тысячи сетей: уязвимость Veeam стала золотой жилой для вымогателей

https://www.bleepingcomputer.com/tag/veeam