Стартовая информация и утилиты
Ссылки
Уязвимые сборки для тренировок
- bWAPP — бесплатное уязвимое веб-приложение с открытым исходным кодом, идеально подходит для изучения разных видов атак в контролируемой среде.
- Damn Vulnerable Web Application (DVWA) — классика для отработки навыков пентеста с уровнями сложности и разнообразными веб-уязвимостями.
- Damn Vulnerable Web Services — платформа для изучения уязвимостей веб-сервисов с практикой.
- OWASP Broken Web Applications Project — набор уязвимых веб-приложений для комплексной тренировки.
- OWASP Mutillidae II — учебное веб-приложение с широким спектром уязвимостей и настройками безопасности.
- Samurai Web Testing Framework — специализированный фреймворк для тестирования веб-уязвимостей с готовым окружением.
- Web Security Dojo — обучающее окружение с набором инструментов и уязвимых приложений для практики.
Общие шаги по проникновению
-
Reconnaissance — сбор информации об инфраструктуре и уязвимостях компании для определения действий, которые могут быть выполнены для компрометации.
-
Weaponization — создание и подготовка ПО, используемого для атаки
-
Delivery — доставка ПО на устройства в сети компании.
-
Exploitation — использование уязвимостей в инфраструктуре компании, обнаруженных на этапе разведки, для получения несанкционированного доступа.
-
Installation — установка ПО на компьютеры в сети компании для закрепления полученного доступа в системе.
-
Command and control — установка соединения между скомпрометированным компьютером и управляющим им ПО, и сервером действующего лица, который дает возможность удаленно управлять компьютером.
-
Actions on objective — выполнение действующим лицом своих целей, которые могут включать в себя: кражу данных, шпионаж, вредоносные действия и другие действия, которые могут нанести ущерб
Этапы, которые проходит пентестер:
- Разведка во внешней сети
- Атаки первичного доступа
- Закрепление доступа
- Повышение привилегий
- Выход за рамки демилитаризованной зоны (ДМЗ) и ограничений сети
- Проброс трафика в другие сегменты
- Разведка в локальной сети
- Захват управления инфраструктурой сети
- Противодействие обнаружению и реагированию
На какие вопросы мы отвечаем в этом процессе:
- Действительно ли данная информация (учетные данные, публичные сервисы и сайты, информационные сообщения) относятся к нашей цели, а не к другим компаниям, которые не являются нашими целями?
- С какими сервисами мы сможем взаимодействовать через сеть для того, чтобы изучать их и исследовать их уязвимости: это веб-сайты, почтовые серверы, серверы удаленных рабочих столов?
- Какие бизнес-риски существуют в организации? Какие самые важные места она защищает или имеет?
- Какие технологии использует организация на публичном периметре сети и внутри себя?
Результирующие данные
- Доменные имена, принадлежащих организации
- “Живые” хосты в сети и составления списка их IP-адресов
- Определение актуального статуса сетевых портов узлов из списка
- Определение типа и версии операционной системы на исследованных машинах
- Определение версий ПО или служб, которые находятся на сетевых портах
- Сбор информации об используемых технологиях на веб-сайте
Атаки первичного доступа
Атака первичного доступа (англ. Initial Access Attack) — это попытка несанкционированного доступа к системе, сети или приложению, с целью получить начальный уровень доступа и проникнуть в них.
Уязвимости — это слабые места в системе или приложении, которые могут быть использованы злоумышленниками для проведения атак.
Фишинг (Phishing) — это метод социальной инженерии, при котором злоумышленник пытается получить доступ к чужой информации, обманывая пользователей с помощью поддельных веб-сайтов, электронных писем или сообщений.
Фишинговый сервис — это специальный инструмент, который используется для проведения фишинг-атак.
Отказ в обслуживании ( англ. denial-of-service attack (DoS) ) — атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён.
Атака «человек посередине» (англ. Man in the middle (MiTM)) — вид атаки в компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
Инъекция команд ОС (shell инъекция) — уязвимость веб-приложений, которая позволяет злоумышленнику выполнять произвольные команды операционной системы (ОС) на сервере, на котором запущено приложение, и, как правило, дает возможность полностью скомпрометировать приложение и все его данные.
Обратный путь в каталогах (Path Traversal) — уязвимость веб-безопасности, позволяющая злоумышленнику читать произвольные файлы на сервере, на котором запущено приложение. Сюда могут входить разные данные: код приложения, учетные данные для внутренних систем и конфиденциальные файлы операционной системы.
Инъекция внешних сущностей XML (также известная как XXE) — это уязвимость веб-безопасности, позволяющая злоумышленнику вмешиваться в обработку XML-данных приложения. Часто она позволяет злоумышленнику просматривать файлы на файловой системе сервера приложений, а также взаимодействовать с любыми внутренними или внешними системами, к которым имеет доступ само приложение.
В большом числе случаев злоумышленник может усилить атаку XXE для компрометации основного сервера или другой внутренней инфраструктуры, используя уязвимость XXE для выполнения атак на подделку запроса на стороне сервера (SSRF).
Межсайтовый скриптинг (также известный как XSS) — это уязвимость веб-безопасности, позволяющая злоумышленнику компрометировать взаимодействие пользователей с уязвимым приложением. Она позволяет злоумышленнику обходить политику одного источника (Same Origin Policy (SOP)), которая предназначена для разделения различных веб сайтов друг от друга.
Цели первичных атак:
- узлы из сети DMZ или из облачной инфраструктуры
- машины конечных пользователей, которые атакуются при применении атак с методами социальной инженерии.
Главная цель на этом этапе — попасть в закрытую сеть заказчика.
Векторы атак:
- Веб-приложения
- Сетевые сервисы
- Пользователи сети
- WiFi сети
Стратегии атак:
- Поиск веб приложений или сетевых сервисов, которые можно беспрепятственно анализировать длительное время
- Взлом WiFi
- Применение социальной инженерии на сотрудниках. Считается самым простым методом.
Результатом является постоянный доступ к скомпрометированным системам с привилегированными правами управления (действующие учетные записи, возможность управления исполнением кода или команд в системе, доступ к внесению изменений в системы сети компании).
No comments to display
No comments to display