Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 637335)
Контекстум
Электро-2024

Искусство тестирования на проникновение в сеть (4000,00 руб.)

0   0
Первый авторДэвис Ройс
ИздательствоМ.: ДМК Пресс
Страниц312
ID810059
АннотацияАвтор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Кому рекомендованоИздание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
ISBN978-5-97060-529-5 (рус.)
УДК004.382
ББК32.973-018
Дэвис, Р. . Искусство тестирования на проникновение в сеть / Р. . Дэвис .— Москва : ДМК Пресс, 2021 .— 312 с. : ил. — ISBN 978-1-6172-9682-6 (англ.) .— ISBN 978-5-97060-529-5 (рус.) .— URL: https://rucont.ru/efd/810059 (дата обращения: 01.06.2024)

Предпросмотр (выдержки из произведения)

Искусство_тестирования_на_проникновение_в_сеть.pdf
Стр.5
Стр.7
Стр.8
Стр.9
Стр.10
Стр.11
Стр.12
Искусство_тестирования_на_проникновение_в_сеть.pdf
УДК 004.382 ББК 32.973-018 Д94 Д94 Искусство тестирования на проникновение в сеть / пер. с анг. В. С. Яценкова. – М.: ДМК Пресс, 2021. – 310 с.: ил. Дэвис Р. ISBN 978-5-97060-529-5 Автор книги, специалист по наступательной безопасности, делится с читателями сек ретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности. УДК 004.382 ББК 32.973-018 Original English language edition published by Manning Publications USA, USA. Russian-language edition copyright © 2021 by DMK Press. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. ISBN 978-1-6172-9682-6 (англ.) ISBN 978-5-97060-529-5 (рус.) © Manning Publications, 2020 © Перевод, оформление, издание, ДМК Пресс, 2021
Стр.5
Содержание Оглавление ..................................................................................................5 Предисловие .............................................................................................12 Благодарности ..........................................................................................15 О чем эта книга ........................................................................................16 Об авторе ...................................................................................................20 Изображение на обложке .......................................................................21 1 Тестирование сетей на проникновение ..............................22 1.1 Утечки корпоративных данных .................................................23 1.2 Как работают хакеры ....................................................................24 1.2.1 Что делает защитник ...........................................................24 1.2.2 Что делает зло умыш лен ник ..................................................25 1.3 Моделирование состязательной атаки: тестирование на проникновение.........................................................................25 1.3.1 Типичные этапы вторжения .................................................26 1.4 Когда тест на проникновение наименее эффективен ..........28 1.4.1 Доступные мишени ................................................................28 1.4.2 Когда компании действительно нужен тест на проникновение? ............................................................................29 1.5 Проведение теста на проникновение в сеть ...........................30 1.5.1 Этап 1: сбор информации ......................................................31 1.5.2 Этап 2: целенаправленное проникновение ............................32 1.5.3 Этап 3: постэксплуатация и повышение привилегий ..........33 1.5.4 Этап 4: документирование ...................................................34 1.6 Настройка лабораторной среды.................................................35 1.6.1 Проект Capsulecorp Pentest ....................................................35 1.7 Создание собственной виртуальной платформы для пентеста ...................................................................................36 1.7.1 Начните с Linux ......................................................................36
Стр.7
Содержание 7 1.7.2 Проект Ubuntu .......................................................................37 1.7.3 Почему бы не использовать пентест-дистрибутив? ...........38 1.8 Заключение .....................................................................................39 Этап 1 2 СБОР ИНФОРМАЦИИ ....................................................40 Обнаружение сетевых хостов ..................................................41 2.1 Оценка объема вашего задания .................................................43 2.1.1 Область видимости черного, белого и серого ящиков ...........44 2.1.2 Корпорация Capsulecorp .........................................................45 2.1.3 Настройка среды Capsulecorp Pentest ....................................46 2.2 Протокол управляющих сообщений интернета .....................47 2.2.1 Использование коман ды ping .................................................48 2.2.2 Использование bash для проверки диапазона сети ...............49 2.2.3 Ограничения использования коман ды ping ............................51 2.3 Обнаружение хостов с по мощью Nmap ...................................52 2.3.1 Основные выходные форматы ...............................................54 2.3.2 Использование портов интерфейса удаленного управления ..............................................................................55 2.3.3 Повышение производительности сканирования Nmap .........57 2.4 Дополнительные методы обнаружения хостов ......................58 2.4.1 Сканирование DNS прямым перебором .................................59 2.4.2 Захват и анализ пакетов ......................................................59 2.4.3 Поиск подсетей ......................................................................60 3 4 2.5 Заключение .....................................................................................62 Обнаружение сетевых служб ....................................................63 3.1 Сетевые службы с точки зрения злоумышленника ...............64 3.1.1 Что такое сетевые службы ...................................................65 3.1.2 Поиск прослушивающих сетевых служб.................................67 3.1.3 Баннеры сетевых служб .........................................................68 3.2 Сканирование портов с по мощью Nmap .................................69 3.2.1 Часто используемые порты ...................................................70 3.2.2 Сканирование всех 65 536 TCP-портов .................................73 3.2.3 Сортировка вывода сценария NSE .........................................75 3.3 Анализ данных в формате XML с помощью Ruby ..................78 3.3.1 Создание целевых списков для конкретных протоколов .......84 3.4 Заключение .....................................................................................85 Обнаружение сетевых уязвимостей .....................................86 4.1 Что такое обнаружение уязвимостей .......................................87 4.1.1 По пути наименьшего сопротивления ..................................88 4.2 Обнаружение уязвимостей, связанных с исправлениями ...89
Стр.8
8 Содержание 4.2.1 Поиск MS17-010 Eternal Blue ..................................................91 4.3 Обнаружение уязвимостей аутентификации .........................93 4.3.1 Создание списка паролей для конкретного клиента .............93 4.3.2 Подбор паролей локальных учетных записей Windows..........96 4.3.3 Подбор паролей баз данных MSSQL и MySQL ........................98 4.3.4 Подбор паролей VNC ............................................................101 4.4 Обнаружение уязвимостей конфигурации ...........................103 4.4.1 Настройка Webshot ..............................................................104 4.4.2 Анализ вывода Webshot ........................................................106 4.4.3 Подбор паролей веб-сервера вручную ..................................107 4.4.4 Подготовка к целенаправленному проникновению .............109 4.5 Заключение ...................................................................................110 Этап 2 ЦЕЛЕНАПРАВЛЕННОЕ ПРОНИКНОВЕНИЕ .........................................................111 5 Атака на уязвимые веб-сервисы ...........................................112 5.1 Описание фазы 2 – целенаправленного проникновения ....113 5.1.1 Развертывание веб-оболочек бэкдора .................................114 5.1.2 Доступ к службам удаленного управления ..........................115 5.1.3 Эксплуатация отсутствующих программных исправлений ..........................................................................115 5.2 Захват исходного плацдарма ....................................................115 5.3 Взлом уязвимого сервера Tomcat ............................................116 5.3.1 Создание вредоносного файла WAR .....................................117 5.3.2 Развертывание файла WAR .................................................118 5.3.3 Доступ к веб-оболочке из браузера .....................................119 5.4 Интерактивные и неинтерактивные оболочки ....................121 5.5 Обновление до интерактивной оболочки .............................122 5.5.1 Резервное копирование sethc.exe ..........................................123 5.5.2 Изменение списков управления доступом к файлам с помощью cacls.exe ..............................................................124 5.5.3 Запуск залипания клавиш через RDP ...................................125 5.6 Взлом уязвимого сервера Jenkins ............................................127 5.6.1 Запуск консоли с по мощью Groovy Script ..............................128 6 5.7 Заключение ...................................................................................129 Атака на уязвимые службы баз данных ..........................130 6.1 Взлом Microsoft SQL Server ........................................................131 6.1.1 Хранимые процедуры MSSQL ...............................................133 6.1.2 Перечисление серверов MSSQL с по мощью Metasploit .........133 6.1.3 Включение xp_cmdshell .........................................................134 6.1.4 Запуск команд ОС с по мощью xp_cmdshell ...........................137
Стр.9
Содержание 9 6.2 Кража хешей паролей учетной записи Windows ..................138 6.2.1 Копирование кустов реестра с по мощью reg.exe .................140 6.2.2 Загрузка копий куста реестра ............................................142 6.3 Извлечение хешей паролей с помощью creddump ..............144 6.3.1 Что такое вывод pwdump ....................................................145 7 6.4 Заключение ...................................................................................146 Атака на непропатченные службы ....................................147 7.1 Что такое программные эксплойты ........................................148 7.2 Типичный жизненный цикл эксплойта .................................149 7.4 Полезное действие – запуск оболочки Meterpreter .............155 7.4.1 Полезные коман ды Meterpreter .............................................157 7.5 Предостережения относительно общедоступной базы 7.6 Заключение ...................................................................................163 7.3 Взлом MS17­010 с по мощью Metasploit ..................................151 7.3.1 Проверка отсутствия патча ..............................................152 7.3.2 Использование модуля эксплойта ms17_010_psexec ............153 данных эксплойтов .....................................................................160 7.5.1 Создание собственного шелл-кода ......................................161 Этап 3 ПОСТЭКСПЛУАТАЦИЯ И ПОВЫШЕНИЕ ПРИВИЛЕГИЙ .....................................................................164 8 Постэксплуатация Windows ..................................................165 8.1 Основные цели постэксплуатации ..........................................166 8.1.1 Обеспечение надежного повторного входа ..........................167 8.1.2 Сбор учетных данных ...........................................................167 8.1.3 Движение вбок ......................................................................167 8.2 Обеспечение надежного повторного входа с помощью Meterpreter ..............................................................168 8.2.1 Установка бэкдора Meterpreter с автозапуском .................169 8.3 Получение учетных данных с Mimikatz .................................171 8.3.1 Использование расширения Meterpreter ...............................172 8.4 Извлечение кешированных учетных данных домена ........173 8.4.1 Использование постмодуля Meterpreter ...............................174 8.4.2 Взлом кешированных учетных данных с помощью John the Ripper ......................................................................175 8.4.3 Использование файла словаря в John the Ripper ..................177 8.5 Извлечение учетных данных из файловой системы ...........178 8.5.1 Поиск файлов с по мощью findstr и where ............................179 8.7 Заключение ...................................................................................185 8.6 Движение вбок с Pass­the­Hash ...............................................180 8.6.1 Использование модуля Metasploit smb_login.........................181 8.6.2 Передача хеша с по мощью CrackMapExec ............................183
Стр.10
10 Содержание 9 Постэксплуатация Linux или UNIX ....................................186 9.1 Обеспечение надежного повторного входа с помощью заданий cron ...........................................................187 9.1.1 Создание пары ключей SSH ..................................................189 9.1.2 Настройка аутентификации с открытым ключом ...........190 9.1.3 Туннелирование через SSH ...................................................192 9.1.4 Автоматизация SSH-туннелирования с по мощью cron .....194 9.2 Сбор учетных данных .................................................................195 9.2.1 Извлечение учетных данных из истории bash .....................197 9.2.2 Получение хешей паролей .....................................................198 9.3 Эскалация привилегий с помощью двоичных файлов SUID ................................................................................................199 9.3.1 Поиск двоичных файлов SUID с по мощью коман ды find ......200 9.3.2 Добавление нового пользователя в /etc/passwd ..................202 9.4 Передача SSH­ключей ................................................................204 9.4.1 Похищение ключей от взломанного хоста ..........................205 9.4.2 Сканирование нескольких целей с по мощью Metasploit .......205 10 9.5 Заключение ...................................................................................207 Доступ к управлению всей сетью ........................................209 10.1 Определение учетных записей пользователей – администраторов домена ..........................................................212 10.1.1 Использование коман ды net для запроса групп Active Directory ................................................................................212 10.1.2 Поиск авторизованных пользователей – администраторов домена ...................................................213 10.2 Получение прав администратора домена .............................214 10.2.1 Как выдать себя за других пользователей при помощи Incognito ...........................................................216 10.2.2 Получение учетных данных в виде открытого текста с по мощью Mimikatz .............................................................217 10.3 База данных ntds.dit и ключи от королевства .....................219 10.3.1 Обход ограничений доступа к VSC .......................................220 10.3.2 Извлечение всех хешей с по мощью secretsdump.py ...............223 10.4 Заключение ...................................................................................225 Этап 4 11 ДОКУМЕНТИРОВАНИЕ ..............................................226 Очистка среды после проникновения ................................227 11.1 Удаление активных соединений оболочки ...........................229 11.2 Деактивация локальных учетных записей пользователей ..............................................................................229 11.2.1 Удаление записей из /etc/passwd ..........................................230
Стр.11
Содержание 11 11.3 Удаление оставшихся файлов из файловой системы .........231 11.3.1 Удаление копий куста реестра Windows .............................232 11.3.2 Удаление пар ключей SSH .....................................................233 11.3.3 Удаление копий ntds.dit ......................................................233 11.4 Отмена изменений конфигурации .........................................234 11.4.1 Отключение хранимых процедур MSSQL .............................235 11.4.2 Отключение анонимных общих файловых ресурсов ............235 11.4.3 Удаление записей crontab .....................................................236 11.5 Закрытие бэкдоров .....................................................................237 11.5.1 Отмена развертывания файлов WAR из Apache Tomcat ....237 11.5.2 Закрытие бэкдора залипания ключей ..................................239 11.5.3 Удаление постоянных обратных вызовов Meterpreter ........239 11.6 Заключение ...................................................................................241 12 Написание качественного отчета о проникновении .............................................................................242 12.1 Восемь компонентов хорошего отчета о тестировании на проникновение.......................................................................243 12.2 Сводное резюме ...........................................................................245 12.3 Методика проникновения .........................................................246 12.4 Описание атаки ...........................................................................247 12.5 Технические замечания .............................................................247 12.5.1 Рекомендации .......................................................................249 12.6 Приложения ..................................................................................250 12.6.1 Определения значимости ....................................................250 12.6.2 Хосты и службы ...................................................................251 12.6.3 Список инструментов .........................................................252 12.6.4 Дополнительные ссылки ......................................................252 12.7 Заключительная часть ................................................................252 12.8 Что дальше? ..................................................................................254 12.9 Заключение ...................................................................................255 Приложение A. Создание виртуальной платформы для пентеста ...........................................................................................256 Приложение В. Основные коман ды Linux .......................................276 Приложение С. Создание лабораторной сети Capsulecorp Pentest ......................................................................................................283 Приложение D. Отчет о тестировании на проникновение во внутреннюю сеть Capsulecorp .......................................................290 Приложение Е. Ответы на упражнения ............................................303 Предметный указатель.........................................................................308
Стр.12

Облако ключевых слов *


* - вычисляется автоматически
Периодика по подписке
Антиплагиат система Руконтекст