Стартовая информация и утилиты
Общие шаги по проникновению
-
Reconnaissance (англ. Разведка) — это процесс сбора информации об инфраструктуре и уязвимостях компании, который выполняют, чтобы определить, какие действия могут быть выполнены для ее компрометации.
-
Weaponization (англ. Вооружение) — это процесс создания и подготовки действующим лицом программного обеспечения и инструментов, которое может использоваться для атаки на инфраструктуру компании.
-
Delivery (англ. Доставка) — это процесс доставки программного обеспечения на устройства в сети компании.
-
Exploitation (англ. Эксплуатация) — это процесс использования уязвимостей в инфраструктуре компании, обнаруженных на этапе разведки, для получения несанкционированного доступа.
-
Installation (англ. Установка) — это процесс установки вредоносного программного обеспечения на компьютеры или серверы в сети компании для закрепления полученного доступа в системе.
-
Command and control (англ. Командование и контроль) — это процесс установки соединения между скомпрометированным компьютером и управляющим им ПО, и сервером действующего лица, который дает лицу возможность удаленно управлять компьютером.
-
Actions on objective (англ. Действия по достижению цели) — это процесс выполнения действующим лицом своих целей, которые могут включать выполнение таких недопустимых для организации событий как: кражу данных, шпионаж, вредоносные действия и другие действия, которые могут нанести ущерб инфраструктуре компании.
Этапы, которые проходит пентестер:
- Разведка во внешней сети
- Атаки первичного доступа
- Закрепление доступа
- Повышение привилегий
- Выход за рамки демилитаризованной зоны (ДМЗ) и ограничений сети
- Проброс трафика в другие сегменты
- Разведка в локальной сети
- Захват управления инфраструктурой сети
- Противодействие обнаружению и реагированию
Процесс сбора информации о внешней инфраструктуре. OSINT
OSINT (Open Source Intelligence) — это методология сбора, анализа и использования открытой информации из различных источников для получения разведывательных данных или информации, полезной для принятия решений.
Открытые источники информации могут включать в себя интернет-ресурсы, социальные сети, газеты, журналы, телевидение, радио, публичные базы данных и другие источники, которые не требуют специальных разрешений или привилегий для доступа к ним.
Конечная цель сбора информации — получить как можно больше данных, относящихся к целевой компании.
На какие вопросы мы отвечаем в этом процессе:
- Действительно ли данная информация (учетные данные, публичные сервисы и сайты, информационные сообщения) относятся к нашей цели, а не к другим компаниям, которые не являются нашими целями?
- С какими сервисами мы сможем взаимодействовать через сеть для того, чтобы изучать их и исследовать их уязвимости: это веб-сайты, почтовые серверы, серверы удаленных рабочих столов?
- Какие бизнес-риски существуют в организации? Какие самые важные места она защищает или имеет?
- Какие технологии использует организация на публичном периметре сети и внутри себя?
Результирующие данные
- Доменные имена, принадлежащих организации
- “Живые” хосты в сети и составления списка их IP-адресов
- Определение актуального статуса сетевых портов узлов из списка
- Определение типа и версии операционной системы на исследованных машинах
- Определение версий ПО или служб, которые находятся на сетевых портах
- Сбор информации об используемых технологиях на веб-сайте
Интересные сервисы для пассивного поиска:
https://dnsdumpster.com/ | По доменному имени существующие сервисы, доменные имена |
https://crt.sh/ | Информация о выпущенных сертификатах. Могут содержаться данные о пользователях. |
Активные инструменты
amass enum -d <host> |
Информация по доменному имени, портах, хостах |
https://osintframework.com/ | Агрегация всех популярных инструментов и ресурсов для OSINT |
https://github.com/jivoi/awesome-osint | Агрегация всех популярных статей, исследований, кейсов и инструментов в OSINT |
https://habr.com/ru/companies/tensor/articles/706656/ | Интересная статья |