Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 1/115 PLAYBOOKHACKERA Guia Prático Para Os testes de penetração 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 2/115 Copyright © 2014 por seguro Planeta LLC. Todos os direitos reservados. Exceto conforme permitido pela United States Copyright Act, de 1976, nenhuma parte desta publicação pode ser reproduzida ou distribuída de qualquer forma ou por qualquer meio, ou armazenada em uma base de dados ou sistema de recuperação, sem a prévia permissão por escrito do autor. ISBN: 1494932636 ISBN 13: 9781494932633 Biblioteca do Congresso de controlo do número: 2014900431 CreateSpace plataforma de publicação Independente North Charleston, Carolina do Sul MHID: design de livros e produção de Peter Kim, Secure Planeta LLC design da capa por Dit Vannouvong Publisher: Fixe Planeta LLC Publicação: 01 de janeiro de 2014 Prefácio Introdução Informações adicionais sobre este Livro aviso Legal Pregame O Setup Configurando um Box Testing Penetração Equipamento: requisitos de hardware básicos são: hardware opcional discutido mais tarde dentro do livro: Software comercial Kali Linux (http://www.kali.org/) Lista alta ferramentas de nível adicional para Kali: Configurando Kali: Uma vez que seu Kali VM está instalado e funcionando: Janelas host VM ferramentas de alto nível lista Além do Windows: Configurando o Windows Resumo Antes da Snap Digitalização da Rede Digitalização externa Descoberta passiva Descubra Scripts (previamente Scripts BackTrack) (Kali Linux) Como executar passiva Descoberta Usando listas comprometidos para localizar endereços de email e credenciais / Descoberta Ativo Externo Interno O Processo de Digitalização em Rede: 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 3/115 Rede de Vulnerabilidade (Nexpose / Nessus)Captura de tela Peeping Tom Web Application Scanning O processo para digitalizar Web: Web Application Scanning Configurar o Proxy de rede e navegador aranha Aplicação Descubra conteúdo Executando o Scanner Ativo Resumo A unidade Apreciação Scanner Explorando Metasploit (http://www.metasploit.com) (Windows / Linux Kali) Passos básicos Ao configurar ataques remotos Metasploit: Pesquisando através Metasploit (usando o bom e velho MS08067 vulnerabilidade): Scripts Exemplo WarFTP Resumo O Lance Manual Descobertas Web Application Teste de penetração de aplicativos da Web SQL Injeções SqlMap (http://sqlmap.org/) (Kali Linux) Sqlninja (http://sqlninja.sourceforge.net/) (Kali Linux) executando Sqlninja CrossSite Scripting (XSS) Beef Exploitation Framework (http://beefproject.com/) (Kali Linux) CrossSite Scripting Obfuscation: crowd sourcing Folha OWASP fraude CrossSite Request Forgery (CSRF) Usando arroto de Ataques de replay CSRF tokens de sessão Fuzzing adicional / validação de entrada Funcional / Teste de lógica de negócios Conclusão The Pass Lateral se movendo através da rede Na Rede sem credenciais: Responder.py (https://github.com/SpiderLabs/Responder) (Kali Linux) Com as credenciais de domínio (nãoadministrador): Preferências de Diretiva de Grupo: Puxando credenciais criptografadas WCE Editor de Credencial do Windows (Http://www.ampliasecurity.com/research/wcefaq.html) (Windows) Mimikatz (http://blog.gentilkiwi.com/mimikatz)(Windows) Dicas pós Exploração Pós Exploração Lista de Room362.com: Com Qualquer conta administrativa ou de administração de domínio local: Possuir rede com credenciais e PSExec: PSExec e Veil (Kali Linux) Psexec Comandos em Múltiplas IPs (Kali Linux) Atacar o controlador de domínio: SMBExec (https://github.com/brav0hax/smbexec) (Kali Linux) Pós Exploração com PowerSploit (https://github.com/mattifestation/PowerSploit) (Janelas) comandos: Pós Exploração com o PowerShell (https://code.google.com/p/nishang/) (Windows) ARP (Address Resolution Protocol) Envenenamento IPv4 Caim e Abel (Windows) Ettercap (Kali Linux) IPv6 A ferramenta é capaz de fazer ataques diferentes, tais como: Passos Após ARP Spoofing: SideJacking: Hamster / Ferret (Kali Linux) Firesheep Redirecionamento de DNS: sslstrip: Comandos de Kali: Proxy entre os hosts Conclusão The Screen Engenharia Social Domínios Doppelganger Ataque SMTP Ataque SSH Extrair OpenSSH: spear phishing Metasploit Pro Módulo de Phishing Engenharia Social Toolkit (Kali Linux) credencial Harvester Para gerar uma página falsa, vá até o seguinte: Usando SET JAVA Ataque O envio de campanhas maciças Spear phishing Engenharia Social com o Microsoft Excel Conclusão Os pontapé em jogo ataques que requerem acesso físico explorando sem fio 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 4/115 Passivo Identificação e ReconhecimentoAtaques ativos WEP Wired Equivalent Privacy Como quebrar WEP em Kali: WPAv2 WPS (WiFi Protected Setup) Os ataques WPA Empresa Falso Ataque Radius Configurar um servidor Radius Karmetasploit Físico Clonagem de cartão: Pentesting Drop Box U2 ODROID: Engenharia Social física Conclusão O quarterback sneak Fugindo AV fugindo AV Escondendo WCE de AV (Windows) pitão Python Shell Python Keylogger Exemplo Veil (Kali Linux) SMBExec (Kali Linux) Conclusão Equipes especiais Cracking, explora Tricks Quebra de senha John the Ripper (JTR): Cracking hashes MD5 oclHashcat: Cracking WPAv2 Cracking NTLMv2 Cracking Smarter Searching vulnerabilidade Searchsploit (Kali Linux) BugTraq ExploitDB Consultando Metasploit Dicas e truques Scripts RC dentro Metasploit UAC Bypass Web Filtering Bypass para seus domínios Windows XP Antiga escola truque FTP Escondendo seus arquivos (Windows) Mantendo Aqueles arquivos ocultos (Windows) Janelas 7/8 Carregamento de arquivos para o host Pós Análise Game Relatórios relatórios Lista de meus melhores práticas e conceitos para reportar: Educação continuada Grandes conferências: Os contras que eu recomendo a partir de minha própria experiência pessoal: Cursos de Formação: livros Reading técnico: Fun Segurança Leitura relacionada: Frameworks de testes de penetração vulneráveis Capture the Flag (CTF) Manter em dia RSS Lista de alimentação / Site: Listas de email: Listas do Twitter: Notas finais Agradecimentos especiais Eu não comecei um dia para pensar que eu ia escrever um livro sobre testes de penetração, mas eu meio que caiu dentro dele. O que aconteceu foi que eu comecei a tomar notas a partir de testes de penetração, conferências, artigos de segurança, pesquisa e experiências de vida. Como minhas notas cresceu e cresceu, descobri cada vez melhores maneiras de realizar tarefas repetitivas e eu comecei a entender o que funcionou eo que não funcionou. Quando comecei a ensinar, falar em conferências, e envolverse na comunidade de segurança, eu senti que o indústria poderia beneficiar de minhas lições aprendidas. Este livro é uma coleção de apenas isso. um importante coisa que eu quero salientar é que eu não sou um escritor profissional, mas escreveu este livro como um hobby. Vocês pode ter seus próprios preferidos ferramentas, técnicas e táticas que você utiliza, mas isso é o que torna este campo grande. Muitas vezes há muitas respostas diferentes à mesma pergunta e eu convidamos você a explorar 17/02/2016C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 5/115 o Shopping. Eu não estará dando uma explicação passoapasso de cada tipo de ataque; por isso é o seu trabalho para continuamente fazer a pesquisa, tente de forma diferente métodos, e ver o que funciona para você. Este livro assume que você tem algum conhecimento de ferramentas de segurança comuns, ter utilizado um pouco Metasploit, e manterse um pouco com a indústria de segurança. Você não tem que ser um testador de penetração para tirar o máximo proveito do livro; mas ajuda se a sua paixão é para a segurança. Meu objetivo ao escrever este livro é para criar uma abordagem simples e prático à penetração teste. Há muitos livros de segurança que discutem a cada tipo de ferramenta e cada tipo de vulnerabilidade, onde apenas pequenas porções dos ataques parece ser relevante para o dispositivo de teste de penetração média. Minhas esperança é que este livro vai ajudálo a evoluir o seu conhecimento de segurança e entender melhor como você precisa para proteger seu próprio ambiente. Ao longo do livro, eu vou estar indo em técnicas e processos que eu sinto são mundo real e parte de uma engajamento de penetração típica. Você não vai ser sempre capaz de usar estas técnicas exatamente como mostrado, mas eles devem ajudar a fornecer uma boa base para onde você deve começar. Vou concluir com alguns conselhos que eu encontrei para ser útil. Para tornarse uma maior segurança profissional, algumas das coisas mais importantes a fazer são: 1. Aprender, estudar e entender as vulnerabilidades e fraquezas de segurança comuns 2. Prática exploração e garantir vulnerabilidades em ambientes controlados 3. Realizar testes em ambientes reais 4. Teach e apresentar à comunidade de segurança Esses ponteiros representam um ciclo de vida contínua, o que irá ajudálo a evoluir na sua maturidade técnica. Mais uma vez obrigado por ler este livro e eu espero que você se divirta tanto lêlo como eu tinha de escrevêlo. Debruçado sobre o seu teclado em seu quarto mal iluminado, frustrado, possivelmente em um demasiados energia bebidas, você verificar o seu telefone. Como você apertar os olhos contra o brilho da tela LCD brilhante, você quase não fazer o tempo para estar 3:00 "Grande", você pensa consigo mesmo. Você tem mais de 5 horas antes do seu exame é 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 6/115 mais e você ainda não encontrou uma única exploração ou vulnerabilidade crítica. Seus scans não foram frutíferos e ninguém vai aceitar um relatório com um monte de questões de biscoito Bandeira seguros. Você precisa que Hail Mary passar, então você pegar o Hacker Playbook e aberto para a seção chamada "O Lance Apreciação manual de Web Application". A digitalização através, você vê que você perdeu testando os cookies para ataques de injeção SQL. Você pensa: "Isso é algo que um scanner web simples iria perder. "Você lançar SqlMap usando o interruptor de cookie e executálo. Um par de minutos depois, sua tela começa a oscilar violentamente e pára em: sistema operacional de servidor Web: Windows 2008 web tecnologia de aplicação: ASP.net, Microsoft IIS 7.5 para trás e DBMS: Microsoft SQL Server 2008 Perfeito. Você usa SqlMap a cair em um shell de comando, mas, infelizmente, perceber que você não tem privilégios administrativos. "Qual seria o próximo passo lógico ...? Eu gostaria de ter algum pós truques de exploração na manga ", você pensa consigo mesmo. Então você lembrese que este livro poderia ajudar com isso. Você abre a seção "O Lateral Pass Movendose através da rede" e ler e baixa. Há tantas opções diferentes aqui, mas vamos ver se esta máquina está ligado ao domínio e se eles usaram Preferências de Diretiva de Grupo para definir administradores locais. Aproveitando o comando IEX Power Shell, você forçar o servidor para baixar Poder Sploit de GPP roteiro, executálo e armazenar os resultados em um arquivo. Parece que funcionou sem disparar Anti Vírus! Você lê o conteúdo do arquivo que o script exportados e eis que, o local de senha administrativa. O resto é história ... você gerar um escudo Meterpreter com os privilégios de administrador, pivô através desse acolhimento, e usar SMBexec para puxar todos os hashes de usuário do controlador de domínio. Claro, tudo isso foi um exemplo muito rápido e de alto nível, mas é assim que eu tentei para o layout do livro. Há 10 seções diferentes para este livro, estabelecidos como um playbook futebol. As 10 seções são: Pregame: Isto é tudo sobre como configurar suas máquinas atacando e as ferramentas que vai usar todo o livro. Antes da Snap: Antes de executar quaisquer peças, você precisa analisar o seu ambiente e entender o que você está acima de encontro. Vamos mergulhar na descoberta e digitalização inteligente. O Drive: Tomar essas vulnerabilidades que você identificados a partir dos scans, e explorando os sistemas. Isto é onde nós chegar em nossas mãos um pouco sujo e começar a explorar caixas. A Resistência: Às vezes você precisa ser criativo e procurar o alvo aberto. Vamos dar uma olhada como encontrar e explorar resultados de aplicações Web manuais. The Pass Lateral Depois de ter comprometido um sistema, como moverse lateralmente através da rede. The Screen Um jogo normalmente usado para enganar o inimigo. Este capítulo irá explicar alguns sociais táticas de engenharia. O pontapé em jogo Um deliberadamente curto chute que requer curta distância. Aqui vou descrever ataques que requerem acesso físico. O quarterback sneak Quando você só precisa de um par de jardas uma espreitadela quarterback é perfeito. Às vezes você ficar preso com antivírus (AV); este capítulo descreve como obter mais os pequenos obstáculos por fugir AV. Equipes especiais senhas rachaduras, exploits, e alguns truques PósGame Analysis Relatórios suas descobertas Antes de escavar em como atacar redes diferentes, pivot por meio de controles de segurança, e evitar AV, I quer leválo para a mentalidade certa. Imagine que você tenha sido contratado como o testador de penetração para testar a segurança geral de uma empresa da Fortune 500. Onde começar? O que você está a sua segurança de linha de base testes? Como você fornecer testes consistente para todos os seus clientes e quando fazêlo desviarse de que linha? Isto é como eu estou indo para entregar as mensagens deste livro. É importante notar que este livro representa apenas os meus pensamentos e experiências pessoais. Este livro 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 7/115 não tem nada a ver com qualquer do meu passado ou empregadores atuais ou qualquer coisa que eu estou envolvido com o exterior este livro. Se existem tópicos ou idéias que tenho deturpados ou ter esquecido de dar crédito onde for caso disso, por favor me avise e eu vou fazer atualizações no site para o livro: www.thehackerplaybook.com. Uma recomendação importante que eu tenho quando você está aprendendo: pegue as ferramentas e tentar recriálos em outra linguagem de script. Eu geralmente gosto de usar python para recriar ferramentas comuns e nova exploits. Isso se torna muito importante, porque você vai evitar tornarse ferramenta dependente, e você entender melhor por que a vulnerabilidade é uma vulnerabilidade. Finalmente, quero reiterar que a prática leva à perfeição. A regra Eu sempre ouvi é que leva 10.000 horas para dominar alguma coisa. No entanto, eu não acredito que há sempre um momento em que qualquer pessoa pode completamente testes depenetração mestre, mas eu vou dizer que, com o suficiente testes de penetração prática pode se uma segunda natureza. Como outro estado livros hacker ético, não testar sistemas que não possuem ou não tem permissão para digitalizar ou ataque. Lembrese do caso em que um homem se juntou a um ataque anônimo para 1 minuto e foi multado $ 183.000 1 ? Certifiquese de tudo o que você tem sido escrito para baixo e que você tem total aprovação das empresas, ISPs, compartilhada provedor de hospedagem, ou qualquer outra pessoa que possa ser afectada durante um teste. Por favor, certifiquese também testar todos os seus scans e ataques em um ambiente de teste antes de tentar qualquer ataques em qualquer ambiente de produção. Há sempre uma chance de que você pode tomar para baixo de sistemas e causar grandes problemas com qualquer tipo de teste. Finalmente, antes de começar este livro não contém qualquer tipo de ataque nem conhecimento de o livro representam sempre o melhor ou o método mais eficiente possível. Estas são as técnicas que tenho apanhados no e descobriram que funcionou bem. Se você encontrar quaisquer erros óbvios ou ter uma melhor forma de realização de um teste, por favor, sintase livre para me informar. Este capítulo vai mergulhar de cabeça em como você pode querer configurar os seus sistemas de ataque eo metodologia que eu uso. Um dos aspectos mais importantes do teste está a ter um processo repetitivo. Para fazer isso, você precisa ter um sistema padrão de linha de base, ferramentas e processos. Eu vou entrar em como eu configurar minhas plataformas de teste e processo de instalação de todas as ferramentas adicionais que serão usados dentro deste livro. Se você seguir os passos abaixo, você deve ser capaz de executar a maior parte do exemplos e manifestações, que eu forneço, nos capítulos seguintes. Vamos começar a cabeça na jogo e preparálo para a batalha. Para todos os meus próprios testes de penetração, eu gosto de ter sempre duas caixas diferentes configurado (a do Windows caixa e uma caixa de Linux). Lembrese que se você está confortável com uma plataforma de base diferente, sintase livre para construir o seu próprio. O tema é realmente como criar um sistema de linha de base, que eu sei que vai ser consistente ao longo de meus testes. Depois de configurar meus anfitriões, eu vou instantâneo da máquina virtual no limpo e configurado Estado. Dessa forma, para qualquer futuro testa tudo que eu preciso fazer é voltar para a linha de base imagem, remendo, ferramentas de atualização e adicione quaisquer ferramentas adicionais que eu preciso. Confie em mim, esta tática é um salvavidas. Eu não pode contar o número de testes de penetração no passado onde eu passei tempo demais a criação de um ferramenta que eu deveria ter já instalado. Antes de podermos começar a baixar máquinas virtuais (VM) e instalação de ferramentas, é preciso certificarse de temos um computador que é capaz de executar tudo. Estes são apenas recomendações para se seu próprio julgamento sobre eles. Não importa se você rodar o Linux, Windows ou OS X como sua linha de base sistema, apenas certifiquese de manter esse sistema de linha de base limpa de infecção por malware. requisitos de hardware básicos são: Alguns desses requisitos pode ser um pouco alto, mas múltiplas máquinas virtuais em execução pode drenar seus recursos rapidamente. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 8/115 Laptop com pelo menos 8 GB de RAM 500 GB de espaço no disco rígido e Estado Sólido de preferência i7 processador Intel Quad Core As estações de trabalho VMware / Fusão / Player ou o Virtual Box placa wireless USB externo Eu uso atualmente o Alfa AWUS051NH hardware opcional discutido mais tarde dentro do livro: cartão GPU para quebra de senha. Isto terá de ser instalado em uma estação de trabalho. Alguns CDs ou pen drives (por engenharia social) Dropbox ODROID U2 Eu recomendo se você estiver indo para entrar neste campo, que você olhar para a compra de licenças para o seguinte ou ter sua empresa fazêlo, uma vez que pode ser caro. Não é necessário comprar estes ferramentas, mas eles vão certamente fazer a sua vida muito mais fácil. Isto é especialmente verdadeiro para a teia scanners de inscrição abaixo, que pode ser extremamente caro. Eu não listei todos os diferentes tipos de scanners, mas apenas as que eu usei e teve sucesso com. Se você está procurando comparações ferramenta que você deve ler o white paper sobre HackMiami Web Scanner Aplicação 2013 PwnOff (http://hackmiami.org/whitepapers/HackMiami2013PwnOff.pdf) e um Mais velho artigo de sectooladdict.blogspot.com (Http://sectooladdict.blogspot.com/2012/07/2012webapplicationscannerbenchmark.html). Nexpose / Nessus Vulnerability Scanner (Altamente Recomendado) o Nexpose: http://www.rapid7.com/products/nexpose o Nessus: http://www.tenable.com/products/nessus o Ambas as ferramentas funcionam bem, mas para uma licença individual que eu vi diferenças significativas de custos entre Nexpose e Nessus. Normalmente Nessus será muito mais barato para o teste individual. Estes são os dois indústria scanners de vulnerabilidade padrão. Arroto Suite http://portswigger.net/burp/ Scanner Aplicação Web e Manual Web App Testing (Altamente recomendado) o Este é um deve comprar. Esta ferramenta tem muitas vantagens diferentes e é mantido de forma activa. Acredito o custo é de cerca de US $ 300. Se você não puder pagar arroto, você pode obter do scanner OWASPs ZAP (https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project), que tem um monte de as mesmas características e também é mantida activa. Todos os exemplos neste livro vai usar Arroto Suite Pro desde que eu encontreio para ser uma ferramenta extremamente eficaz. Automatizados Scanners aplicação web (Eu tive sucesso decente com os dois seguintes. Encontre o que trabalha em seu orçamento). Quero declarar que este livro não vai falar sobre qualquer um destes web app scanners, uma vez que são ponto bastante simples e atirar ferramentas, mas eu recomendolos para testes de aplicação web profissional ou se você fornecer avaliações da empresa de web regulares. o IBM AppScan: http://www03.ibm.com/software/products/en/appscan o HP Rede Inspecione: http://www8.hp.com/us/en/softwaresolutions/software.html? compURI = 1341991 (Http://www.kali.org/) Kali é uma distribuição Linux penetração (ou "distro", para abreviar), que contém uma grande quantidade do comum ferramentas utilizadas para testes de penetração. Isso provavelmente é visto como o padrão agora na segurança comunidade e muitas pessoas estão a construir fora deste quadro. Concordo que Kali tem um monte de ferramentas que tinha Eu normalmente uso, mas eu adicionei algumas ferramentas do meu próprio. Alguns dos binários como o Windows Editor de Credencial (WCE) pode já estar on a Kali distro, mas eu gostaria de fazer a certeza de que eu sou download da versão mais recente. Tento também certificarse de manter os binários I modificar para fugir AV em uma pasta separada para que eles não recebem substituído. Eu também quero, note que há um monte de outras boas distros diferentes lá fora. Uma distro que eu faria 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 9/115 recomendamos que você confira se chama pentoo (http://www.pentoo.ch/). Vamos começar a mergulhar no KaliDistro. Lista alta ferramentas de nível adicional para Kali: Descubra Scripts (formalmente Backtrack Scripts) SMBexec Véu WCE Mimikatz Password Lists Arrotar PeepingTom gnmap.pl PowerSploit Responder Carne Responder Raposa de fogo o Web DeveloperAddon o Dados Tamper o Foxy Proxy o User Agent Switcher Configurando Kali: Há muitas maneiras diferentes você pode configurar o seu anfitrião atacante, mas eu quero que você seja capaz de imitar todos os exemplos neste livro. Antes de ir, você deve tentar configurar o host com o as seguintes configurações. Lembrese que as ferramentas mudam periodicamente e que você pode precisar fazer pequenos ajustes para essas configurações ou configurações. Você pode baixar o distro Kali de http://www.kali.org/downloads/. Eu recomendo que você baixar a imagem VMware (http://www.offensivesecurity.com/kalillnuxvmwarearmimage download /) e baixar VMPlayer / VirtualBox. Ele é gz compactado e tar arquivados, de modo tornar a certeza de extraílos primeiro e carregar o arquivo VMX. Uma vez que seu Kali VM está instalado e funcionando: 1. Entrar com a raiz nome de usuário ea senha padrão toor 2. Abra um Terminal 3. Alterar senha uma. Sempre importante para mudar a senha de root, especialmente se você permitir que os serviços de SSH. b. passwd 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 10/115 4. Atualização de Imagem com o comando: uma. aptget update b. aptget distupgrade 5. banco de dados de configuração para Metasploit uma. Este é configurar Metasploit para usar um banco de dados para resultados armazenados e indexação do módulos. b. início postgresql serviço c. serviço de início Metasploit 6. * opcional para Metasploit Ativar registro uma. Eu mantenho isso como um opcional, já que os logs ficar muito grande, mas você tem a capacidade de registrar cada de comando e resultado de Command Line Interface do Metasploit (CLI). Isto tornase muito útil para ataque / consultas a granel ou se o seu cliente exige que estes arquivos. b. echo "spool / root / msf_console.log"> /root/.msf4/msfconsole.rc c. Logs serão armazenados em / root / msf_console.log 7. Instale Descubra Scripts (originalmente chamada Rota inversascripts) uma. Discover é usado para Passive Contagem b. cd / opt / c. git clone https://github.com/leebaird/discover.git d. cd descobrir / e. ./setup.sh 8. Instale Smbexec uma. Smbexec será usado para pegar hashes fora do controlador de domínio e conchas reversa b. cd / opt / c. git clone https://github.com/brav0hax/smbexec.git d. cd smbexec e. ./install.sh Eu. Escolha número 1 f. Instalar para / opt g. ./install.sh Eu. Escolha o número 4 9. Instale Veil uma. Véu será usado para criar python com base Meterpreter executável b. cd / opt / 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 11/115 c. git clone https://github.com/veilevasion/Veil.git d. cd ./Veil/setup e. ./setup.sh 10. Baixar WCE uma. Credenciais do Windows Editor (WCE) será usado para puxar senhas de memória b. cd ~ / Desktop c. wget http://www.ampliasecurity.com/research/wce_v1_41beta_universal.zip d. unzip d ./wce wce_v1_41beta_universal.zip 11. Baixar Mimikatz uma. Mimikatz vai ser utilizado para puxar senhas de memória b. cd ~ / Desktop c. wget http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip d. unzip d./mimikatz mimikatz_trunk.zip 12. Listas senha Saving personalizadas uma. listas de senhas para rachar hashes b. cd ~ / Desktop c. mkdir ./password_list && cd ./password_list d. Baixar lista de senhas grande via browser e salvar a ./password_list: https://mega.co.nz/#!3VZiEJ4L!TitrTiiwygI2I_7V2bRWBH6rOqlcJ14tSjss2qR5dqo e. gzip d crackstationhumanaonly.txt.gz f. wget http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2 g. bzip2 d rockyou.txt.bz2 13. cd ~ / Desktop 14. Download: . Http://portswigger.net/burp/proxy.html Eu recomendo que você comprar o versão profissional. É bem vale o preço de US $ 300 nele. 15. Configurando Peepingtom uma. Peepingtom será usado para tirar instantâneos de páginas da web b. cd / opt / c. git clone https://bitbucket.org/LaNMaSteR53/peepingtom.git d. cd ./peepingtom/ e. wget https://gist.github.com/nopslider/5984316/raw/423b02c53d225fe8dfb4e2df9a20bc800cc78 f. wget https://phantomjs.googlecode.com/files/phantomjs1.9.2linuxi686.tar.bz2 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 12/115 g. tar xvjf PhantomJS1.9.2linuxi686.tar.bz2 h. ./phantomjs1.9.2linuxi686/bin/phantomjs PB. 16. Adição de roteiro Nmap uma. O bannerplus.nse será usado para a digitalização mais rápida e mais inteligente de identificação b. cd / usr / share / nmap / scripts / c. wget https://raw.github.com/hdm/scantools/master/nse/bannerplus.nse PowerSploit 17. Instalando uma. PowerSploit são scripts do PowerShell para a exploração de pós b. cd / opt / c. git clone https://github.com/mattifestation/PowerSploit.git d. cd PowerSploit e. wget https://raw.github.com/obscuresec/random/master/StartListener.py f. wget https://raw.github.com/darkoperator/powershell_scripts/master/ps_encoder.py Responder 18. Instalação uma. Responder será utilizado para obter hashes NTLM de desafio / resposta b. cd / opt / c. git clone https://github.com/SpiderLabs/Responder.git 19. Instalação de Engenharia Social Toolkit (não precisa reinstalar em Kali) (SET) uma. SET será usado para as campanhas de engenharia social b. cd / opt / c. git clone https://github.com/trustedsec/socialengineertoolkit/set/ d. conjunto cd e. ./setup.py instalar 20. Instale bypassuac uma. Será usado para contornar UAC nas seções pós exploração b. cd / opt / c. wget http://www.secmaniac.com/files/bypassuac.zip d. bypassuac.zip descompactação e. cp bypassuac / bypassuac.rb / opt / metasploit / apps / pro / msf3 / scripts / meterpreter / f. mv bypassuac / UAC // opt / metasploit / apps / pro / msf3 / data / exploits / Carne bovina 21. Instalação 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 13/115 uma. Beef será usado como um quadro ataque de script crosssite b. aptget install carne de bovino de XSS 22. Instalação de fuzzing Lists (SecLists) uma. Estes são scripts para usar com Burp aos parâmetros de fuzz b. cd / opt / c. git clone https://github.com/danielmiessler/SecLists.git 23. Instalação de Complementos do Firefox uma. Web Developer Addon: https://addons.mozilla.org/enUS/firefox/addon/webdeveloper/ b. Tamper Data: https://addons.mozilla.org/enUS/firefox/addon/tamperdata/ c. Foxy Proxy: https://addons.mozilla.org/enUS/firefox/addon/foxyproxystandard/ d. User Agent Switcher: https://addons.mozilla.org/enUS/firefox/addon/useragentswitcher/ Eu recomendo que você também configurar um Windows 7 Virtual Machine. Isso é porque eu estive em muitos testes, onde uma aplicação será exigem o Internet Explorer ou uma ferramenta como Cain e Abel só irá trabalhar sobre um sistema operativo. Lembrese de todos os ataques PowerShell vai exigir que você execute o comandos em seus hosts do Windows. O ponto que eu quero fazer é estar sempre preparado e que você vai salvar um monte de tempo e problemas com vários sistemas operacionais disponíveis. ferramentas de alto nível lista Além do Windows: HxD (Hex Editor) Iludir (usado para Evasão AV) Hyperion (usado para Evasão AV) Metasploit Nexpose / Nessus Nmap oclHashcat mal Foca Caim e Abel Arrotar Suite Pro Nishang PowerSploit Firefox(Addons) o Web Developer Addon o Dados Tamper o Foxy Proxy o User Agent Switcher 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 14/115 Configurando o Windows A criação de uma plataforma de testes comuns do Windows deve ser o de ajudar a complementar o seu anfitrião Kali Linux. Lembrese de mudar seus nomes de host, desativar o NetBIOS se você não precisa dele, e endurecer essas caixas como tanto quanto você pode. A última coisa que você quer é obter possuído durante um teste. Não há nada de especial que eu configuração no Windows, mas geralmente eu vou instalar o seguinte. 1. HxD http://mhnexus.de/en/hxd/ 2. Iludir https://www.securepla.net/antivirusnowyouseemenowyoudont/ 3. Hyperion http://www.nullsecurity.net/tools/binary.html uma. Download / instalar um Windows Compiler http://sourceforge.net/projects/mingw/ b. Execute "make" na pasta Hyperion extraído e você deve ter o binário. 4. Faça o download e instalar o Metasploit http://www.Metasploit.com/ 5. Faça o download e instale o Nessus ou Nexpose uma. Se você está comprando seu próprio software, você provavelmente deve olhar para Nessus, pois é muito mais barato, mas ambos funcionam bem 6. Faça o download e instalar o nmap http://nmap.org/download.html 7. Baixe e instale oclHashcat http://hashcat.net/oclhashcat/#downloadlatest 8. Faça o download e instale o mal foca http://www.informatica64.com/evilfoca/ 9. Faça o download e instalar o Cain e Abel http://www.oxid.it/cain.html 10. BURP http://portswigger.net/burp/download.html 11. Faça o download e extrair Nishang: https://code.google.com/p/nishang/downloads/list 12. Baixar e extrair PowerSploit: https://github.com/mat tifestation / PowerSploit / archive / master.zip 13. Instalação Complementos do Firefox uma. Web Developer Addon: https://addons.mozilla.org/enUS/firefox/addon/webdeveloper/ b. Tamper Data: https://addons.mozilla.org/enUS/firefox/addon/tamperdata/ c. Foxy Proxy: https://addons.mozilla.org/enUS/firefox/addon/foxyproxystandard/ d. User Agent Switcher: https://addons.mozilla.org/enUS/firefox/addon/useragentswitcher/ O que este capítulo tentou fazer é ajudálo a construir uma plataforma padrão para o teste. Ferramentas será sempre mudança, por isso é importante para manter suas plataformas de teste de uptodate e remendado. Esperemos que este informação será suficiente para começar e eu incluí todas as ferramentas que são utilizadas neste livro. Se você acha que eu estou perdendo todas as ferramentas críticas, sintase livre para deixar comentários em http://www.thehackerplaybook.com. Tome um completo limpa instantâneo de seu trabalho VMs e vamos começar descobrindo e atacando redes. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 15/115 Antes de executar quaisquer peças, você tem que conhecer e analisar o seu adversário. Estudar a meta para fraquezas e compreender o meio ambiente irá fornecer enormes retornos. Este capítulo vai demorar um olhar para a digitalização a partir de um aspecto um pouco diferente do que os livros normais testes de penetração e deve ser visto como um aditivo para seus processos de digitalização atuais, não como um substituto. Se você é um testador de penetração experiente ou apenas começando no jogo, a digitalização foi provavelmente discutida uma e outra vez. Eu não estou indo para comparar em detalhe todos os diferentes scanners de rede, scanners de vulnerabilidade, scanners SNMP e assim por diante, mas eu vou tentar darlhe o processo mais eficiente para digitalização. Esta seção será dividido em Digitalização Externo, varredura interna e Web Digitalização aplicação. Este é geralmente o primeiro lugar gostaria de começar. Um cliente entra em contato me para um teste e eu só pode receber uma gama público ou, em um teste de caixa completamente preto, que você pode não saber nada sobre o seu destino. Isto é um hora de você usar sua criatividade e experiência na tentativa de descobrir tudo sobre o seu alvo. Nas seções seguintes, vamos usar as duas ferramentas e técnicas passivas e ativas para ser capaz de identificar tudo sobre seus servidores de destinos, serviços e até mesmo pessoas. Comece com Passive Discovery, que vai procurar informações sobre o destino, rede, clientes e mais sem nunca tocar na máquina de destino. Isso é ótimo, porque ele usa recursos na Internet sem nunca alertar o alvo de qualquer atividade suspeita. Você também pode executar todas essas lookups antes um compromisso para salvarlhe uma imensa cerca de tempo. Às vezes com um pouco de Google hacking e Shodan (http://www.shodanhq.com/) você mesmo, na verdade, encontrar vulnerabilidades antes mesmo de começar testes, mas isso é outra história. Olhando através de Kali, existem muitas ferramentas diferentes para rede passiva / descoberta de informações, mas a finalidade de novo é tornálo tão simples quanto possível. Você pode achar que você vai precisar gastar mais tempo executar a descoberta passiva, mas aqui é a maneira rápida e simples para sair o chão. Olhando para a imagem abaixo, podemos ver que há uma variedade de ferramentas dentro do Aberto Fonte de Inteligência (OSINT) pasta na Kali. Passando por cada uma dessas ferramentas e aprender para executálos vai acabar usando muito tempo desnecessário. Felizmente, alguém colocou estes todos juntos em uma única ferramenta. Figura 1 Ferramentas OSINT em Kali (Previamente Scripts BackTrack) (Kali Linux) Para resolver este problema, um quadro descoberta foi desenvolvido de forma rápida e eficiente na identificação de passivo informações sobre uma empresa ou rede. Este quadro é através de uma ferramenta chamada Descubrascripts (Anteriormente chamado de BackTrackscripts) (https://github.com/leebaird/discover) por Lee Baird. esta ferramenta automatiza uma série de diferentes pesquisas em uma única ferramenta. Por exemplo, pode procurar as pessoas dentro dessa organização ou domínios em todos os locais de colheita comum (por exemplo, LinkedIn), use domínio comum ferramentas (por exemplo goofile, googmail, theHarvester, search_email_collector, mydnstools) e link para outros 3 rd ferramentas de terceiros para executar a pesquisa adicional. Vamos começar. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 16/115 Figura 2 Ferramenta Discover Recon Como executar passiva Descoberta 1. cd / opt / descobrir 2. ./discover.sh 3. Digite 1 para o Domínio 4. Digite 1 para Passive 5. Digite o domínio que você deseja procurar uma. Neste exemplo caso, foi para: reddit.com 6. Depois de terminar Tipo: uma. firefox / root / [domain] /index.htm Para o exemplo, eu fiz uma consulta passiva acima em um dos meus sites favoritos. Por favor, lembrese que este é um pedido completamente passivo e de modo algum identificar qualquer vulnerabilidade no Reddit, mas explicando que informação pública está lá fora. I seleccionado do domínio principal reddit.com e os exemplos que se seguem são os resultados. Após a verificação é completo, um arquivo index.htm será criado sob a pasta raiz que contém todos os resultados da digitalizar. Esta é uma das ferramentas mais rápidas abrangentes eu identificados para esse tipo de reconhecimento. A ferramenta vai encontrar informações com base no domínio, IPs, arquivos, emails, informações WHOIS, alguns dorks do Google, e muito mais. Olhando para os resultados para o domínio Reddit, a página html é colocado para fora de uma forma fácil. O topo bandeira barra tem menus suspensos em cadauma das categorias com base na informação que foi colhida. Vamos primeiro olhar para todos os subdomínios. Estes serão muito importante nos ataques Doppelganger em Social seção de engenharia. Eu era capaz de coletar um grande número de subdomínios e IPs que foram identificada que pode estar na margem de teste. Figura 3 Subdomains para Reddit 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 17/115 No menu suspenso, podemos ver que ele também vai reunir arquivos (Google idiota pesquisa) hospedado em seus servidores. No exemplo abaixo, olhamos para todos os arquivos PDF que foram identificadas através de parcerias público fontes. Eu não sei quantas vezes eu usei o Google Dorks para encontrar documentos sensíveis para a determinada empresa. Eles vão ter hospedado arquivos legados antigos mal configuradas em um servidor que não deveriam estar público, apenas sentado em um servidor que está sendo rastreado pelos scanners. Figura 4 PDFs emails Encontrado Passivamente Olhando para alguns dos outros resultados, podemos ver rapidamente todos os contatos de email (acima) Pudemos para reunir dentro do reddit. domínio com. Normalmente, eu vou usálos para encontrar mais contatos ou usálos para spear phishing campanhas. Nos poucos segundos que levou para executar essa ferramenta, que já se reuniram uma tonelada de informações sobre esta empresa. Finalmente, eu também queria mostrarlhe o relatório final. Este relatório conterá todas as conclusões e presente los em um fácil de ler maneira. Uma parte do relatório mostrado abaixo contém todos os erros de ortografia para o domínio de sua escolha e que esses proprietários são. Estes tipos de informações de descoberta se tornará muito importante mais tarde. Figura 5 pe Domínio Como podemos ver a partir dos erros ortográficos domínio acima, nem todos eles parecem ser de propriedade do pai empresa. Esta é a grande informação para o seu cliente, uma vez que poderia significar que alguém está maliciosamente cócoras em seus domínios. Você também pode fazer isso no ponto de vista do atacante e você pode ser capaz de comprar estes domínios para ataques de engenharia social. Este é geralmente suficiente para a descoberta passiva para começar a fazer um teste, mas se você precisa para mergulhar mais fundo, eu veja também usando Reconng. Reconng pode ser encontrada em https://bitbucket.org/LaNMaSteR53/reconng e entra em maior profundidade em diferentes pesquisas e ferramentas automatizadas para obter passivo adicional em formação. Se você estiver interessado, eu recomendo verificar este apresentação no Derbycon em 2013: http://bit.ly/1kZbNcj. Usando listas comprometidos para localizar endereços de email e credenciais A grande coisa sobre ser um testador de penetração é que você tem que ser criativo e usar todos os tipos de recursos, como se alguém estivesse malintencionado. Uma tática que eu encontrei muito proveitosa nos últimos meses está usando lixeiras credenciais conhecidas para a reutilização de senha. Deixeme explicar um pouco mais em pormenor. Alguns meses atrás, houve uma grande violação dos sistemas da Adobe. A informação comprometida consistia de endereços de email, senhas criptografadas, e as suas dicas de senha. 2 A grande despejo, que foi quase 10 gigabytes, foi lançado em particular em pequenos círculos e está agora disponível publicamente (experimente procurando Adobe e users.tar.gz). Da perspectiva de um atacante esta é uma mina de ouro de em formação. O que eu geralmente faço é analisar através deste arquivo e identificar os domínios que estou fazendo um teste contra. Claro, é importante para ver se este tipo de teste está no escopo para o seu noivado e que você não está quebrando nenhuma lei através da obtenção de uma cópia de qualquer senha / listas comprometidos. Se for uma preta cheia teste de caixa, este deve ser definitivamente parte da sua abordagem de ataque. Por exemplo, na imagem abaixo, vou procurar (usando o comando grep Linux) através do Adobe lista de senha para um domínio amostra de yahoo.com (lembrese que você deve procurar o domínio que você está testando a). Podemos ver que existem muitos usuários (que eu redacted) com o endereço de email contendo 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 18/115 yahoo e ter uma senha e dica de senha criptografada. Figura 6 lista de contas / senhas de Adobe Breach 2013 Com base nas sugestões, você poderia fazer alguma pesquisa e descobrir quem noivo de um usuário específico é ou o nome de seu gato, mas eu costumo ir para a tentativa rápida e suja. Eu era capaz de encontrar dois grupos de pesquisadores que, com base em padrões e sugestões foram capazes de reverter algumas das senhas criptografadas. Lembrese que a partir da lista Adobe, uma vez que as senhas não são hashes, mas senhas criptografadas, tentando reverter as senhas são muito mais difícil sem a chave. As duas listas invertidas eu era capaz de identificar são: http://stricturegroup.com/files/adobetop100.txt http://web.mit.edu/zyan/Public/adobe_sanitized_passwords_with_bad_hints.txt Eu combinei ambas as listas, limpalos, e eu hospedálos aqui: https://www.securepla.net/download/foundpw.csv Tomando esta lista, o que eu fiz foi montar um script python curta que analisa através de uma lista de email / senhas criptografadas e compara isso contra o arquivo foundpw.csv. Isto pode ser encontrado aqui: https://securepla.net/download/password_check.txt Fornecimento de um arquivo de texto formatado com "email, senha criptografada" contra o python verificação senha_ roteiro, quaisquer jogos de senha fará com que o script para retornar uma lista de endereços de email e do revertida senhas. Claro que, os dois grupos de pesquisa não tem um grande número de palavraspasse invertidas, mas ele deve conter os frutos mais baixos. Vamos ver isso em ação no próximo exemplo. Figura 7 costume Python Script a procurar Email / senhas Eu normalmente vai levar os resultados deste produto e experimentálo contra a empresa Outlook Web Access (OWA) logins ou contra logins VPN. Você pode precisar de jogar com algumas das variáveis sobre a senhas (como se eles têm 2012, você pode querer tentar de 2013) e também certificarse você não lockout contas. Eu, então, tomar o email endereços de recolher a partir destes resultados e usálos em campanhas de spear phishing. Lembrese na lista Adobe, existe uma grande chance de que esses usuários estão no grupo de TI. Possuir uma dessas contas pode ser extremamente benéfico. É por isso que o teste de penetração é muito divertido. Você realmente não pode apenas executar ferramentas, mas você tem que usar sua própria criatividade para dar a seu cliente o melhor e mais verdadeiro tipo de ataque que poderia receber. assim agora você deve ter uma grande lista de faixas de IP, FQDNs, endereços de email, usuários e senhas possíveis. Armado com esta informação, vamos embaralhar a descoberta ativa. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 19/115 Ativa descoberta é o processo de tentar identificar os sistemas, serviços e possíveis vulnerabilidades.Estamos indo para o destino os intervalos de rede especificados no escopo e digitalizálos. Se você estiver digitalizando a partir do interior ou os segmentos externos da rede, é importante ter as ferramentas certas para executar a descoberta ativa. Quero enfatizar que este livro não vai discutir em detalhes como executar um scanner, como você deve estar familiarizado com isso. Se você nãofor, então eu recomendo que você baixar a edição comunidade de Nexpose ou obter uma versão experimental do Nessus. Tente executálos em uma rede doméstica ou mesmo em uma rede de laboratório para ter uma idéia de tipos de resultados, usando varreduras autenticadas eo tipo de tráfego gerado em um rede. Estes scanners irão acionar IDS / IPS alerta em uma rede com muita frequência como eles são extremamente alto. Agora que estamos prontos, vamos entrar em alguns dos maiores detalhes aqui. Nesta seção, descrevo o processo que eu gosto de usar para fazer a varredura de uma rede. Vou usar várias ferramentas, processos e técnicas para tentar fornecer varrimento eficiente e eficaz. Meus processos de digitalização será algo parecido com isto: Digitalizar utilizando Nexpose / Nessus Digitalização com Nmap Digitalização com Nmap personalizado Captura de tela com PeepingTom Rede de Vulnerabilidade (Nexpose / Nessus) Tão alto quanto estas ferramentas pode ser, esta é a maneira mais eficaz e eficiente para iniciar um teste. Eu gosto de chutar off um deles (se não ambos) scanners com cheques seguras depois de eu ter certeza que eu têlos configurado devidamente. Se o tempo é uma grande preocupação, eu vou realmente executar um perfil primeiro a olhar para o único conhecido exploráveis vulnerabilidades e uma segunda verificação com o perfil padrão. Desta forma, a primeira varredura será concluída em um fração do tempo e contêm conclusões exclusivamente críticos. Deixeme oferecer uma sinopse rápida sobre scanners de vulnerabilidade. Na fase de instalação, discuti a idéia de compra Nexpose ou Nessus scanners. Há sempre uma grande guerra sobre a qual um dos scanners é melhor e eu ofereço esta advertência: eu usei a maioria dos scanners comerciais e nunca ter encontrado um para ser perfeito ou a solução certa. Ao comparar essas ferramentas, eu descobri que há sempre achados que são encontrados e perdidas por certas ferramentas. A melhor idéia seria a de executar várias ferramentas, mas isso nem sempre é a solução mais financeiramente aceitável. Meus rápidas dois centavos é que se você estiver indo para comprar uma única licença, eu recomendaria começar Nessus Vulnerability Scanner da Tenable. Para o número de IPs pode digitalizar e o custo (US $ 1.500), ele é a mais razoável. Eu descobri que uma única licença consultor de Nexpose é o dobro do preço e limitado no número de IPs para digitalizar, mas eu pedirlhe para verificar, porque você nunca sabe que os preços pode mudar. Aqui está um exemplo rápido de por que você pode querer olhar para várias ferramentas. A seguir varredura é de a versão profissional do Nexpose contra o meu site. O perfil Corri era apenas um padrão verificação de vulnerabilidade, sem verificações de aplicações web intensiva. Os resultados vieram de volta com 4 grave achados e dar uma olhada na imagem abaixo para ver os detalhes. Figura 8 Resultados de Nexpose digitalização da Rapid7 No segundo exemplo, eu corri o scanner profissional Tenable Nessus com um perfil semelhante eo os resultados foram muito diferentes. Lembrese que esta é apenas uma varredura contra o meu servidor web e este é um muito pequena amostra. Em scans maiores, eu vi os resultados para ser muito mais perto que esses resultados. Se olharmos para a imagem abaixo, o Nessus voltou com 3 resultados médios e 5 resultados baixos. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 20/115 Figura 9 Resultados de digitalização Tenable Nessus ' Só de olhar para estes dois exemplos, podemos identificar que eles têm resultados diferentes. Em uma rápida olha, o único achado que eu seria mais provável começar a expandir é o vazamento caminho Wordpress vulnerabilidade identificada apenas por Nexpose e não Nessus. Embora scanners são muito úteis e praticamente um requisito ao executar penetração da rede testes, você precisa entender os seus benefícios e suas limitações. Nmap bandeira agarrando Antes de eu entrar no banner seção de agarrar, eu costumo executar um personalizado Nmap OS e serviço detecção de varredura em portas comuns (ou todas as 65.535 portas se eu tiver tempo suficiente). Além de regular Nmap, eu vou executar o script bandeira agarrando, que vou descrever abaixo. O único problema, que eu tenho com scanners de vulnerabilidade completos, é que eles são extremamente tempo consumir. Para complementar o scanner de vulnerabilidade, eu executar um script Nmap rápido para escanear as portas e para pegar informações básicas que vai me ajudar a organizar o meu plano de ataque. Minha esperança é que você já tenha usado Nmap e que você entenda exatamente o que ele faz. Para mim Nmap é rápido, eficiente, módulo de base, e faz o trabalho. Eu recomendo a leitura do livro Nmap de Fydor (Http://www.amazon.com/NmapNetworkScanningOfficialDiscovery/dp/0979958717), mas o foco é descobrir rapidamente todas as diferentes hosts e serviços em execução. O que é mais útil para mim é correr Nmap contra todas as 65535 portas para ver se essas portas são abertas e pegar informações banner. Eu também vou usar este mesmo processo para comparar e diff antiga varreduras de rede contra novas varreduras para identificar alterações em um ambiente. Alguns dos meus clientes me pedem para executar varreduras mensais e este é um muito rápido e maneira fácil de identificar essas mudanças (um pouco scripting é requerido). Desde a fase de instalação, instalamos bannerplus.nse de HD Moore. Este é o mesmo roteiro que ele usou durante o seu mapeamento de toda a Internet 3 . Ele fornece uma maneira muito rápida para identificar a página bandeira do a porta aberta. O comando para executar a verificação seria algo parecido com isto: nmap script / usr / share / nmap / scripts / bannerplus.nseratemin = 400minparalelismo = 512 p1 65535 n pn PS oA / opt / peepingtom / report <IP CIDR> Alternar List: script = local do script bandeiraplus que baixado na área de configuração Ratemin = garantia de que uma varredura será concluída por um determinado período de tempo minparalelismo = acelerar o número total de sondas p165535 = verificar todos os 65k portos n = desativar a resolução de DNS (ajuda a scans de velocidade) 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 21/115 Pn = desativar Ping (um monte de servidores terá de ping desativada na rede externa) PS = TCP SYNPing oA = exportar todos os tipos de relatórios Você pode brincar com as Mintaxas e Minparalelismos e encontrar a melhor vs. desempenho confiabilidade para sua rede (mais informações podem ser encontradas em http://nmap.org/book/man performance.html). O que eu tenho feito com este dados é para criar um fácil vista para olhar a serviços, versões vulneráveis e problemas exclusivos. O resultado Nmap irá imprimir a saída em todos os formatos diferentes localizado no diretório / pasta / opt / peepingtom. Vamos dar uma olhada nesses arquivos em um segundo na captura de tela seção, mas eu queria demonstrar como também utilizar estes dados. Na próxima seção, eu queria darlhe um exemplo de como você pode levar os dados de banner e rapidamente pesquisar todos os seus resultados de varredura. Eu criei um banco de dados backend MongoDB (para fins de velocidade) e PHP usado como interface. Para enviar dados para o banco de dados, um script python rápida foi criada para analisar o XML arquivo do Nmap. Eu, então, criou uma página PHP para consultar esses dados. Desde que eu estava examinando inúmeras / 16 redes, eu precisava de uma maneira rápida para identificar páginas de faixa únicas que possam ser de interesse para mim. Idealmente, se eu tiver tempo euvou ter uma versão avaliável publicamente desta aplicação onde você pode carregar seu próprio arquivo xml e ver os resultados. Então eu construí o que eu agora chamo a aplicação internetscan. Esta aplicação pode consultar rapidamente ao certo banners, portos e IPs. O que é mais útil é a consulta de páginas de identificação de sistemas vulneráveis. Vocês Podese argumentar que as páginas de faixa pode mentir, mas para a maioria dos meus testes de penetração, eu descobri que é raro para ver isso. A imagem abaixo é a página inicial do Internetscan. Figura 10 Portal personalizado para analisar Nmap bandeira Script Eu, então, tomar cada resultado bandeira e fazer verificações de expressões regulares rápidas de ataques que eu poderia estar procurando. Vou ordenar os resultados de banner em um par de maneiras diferentes. Por exemplo, aqui estão os banners interessantes que eu poderia querer cavar mais fundo de uma varredura / 16: Figura 11 Script de análise para Banners interessantes Imediatamente eu era capaz de identificar banners que podem ser sistemas que querem passar algum tempo adicional em ou hosts que já poderia ser comprometida. Hm ... páginas de faixa com a palavra SCADA pode ser realmente interessante como eles poderiam apontar para informações rede elétrica ... Ou o que dizer de terminal? Deixame dizer você que aqueles que me cair em conchas não privilegiados em vários dispositivos de rede. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 22/115 Eu também tenho consultas précriados para certos tipos de sistemas operacionais, versões de aplicativos ou outros informações que possam rapidamente permitirme para avaliar um grande ambiente. Por exemplo, eu fiz uma rápida expressão regular para páginas de faixa tipo IIS e os resultados estão abaixo. Figura 12 Puxando Fora IIS versão Banners A velocidade de banners apenas pegar de todos os 65k portos ea velocidade de utilização de Internet de digitalização para rapidamente analisar através desses banners me salvou um imenso respeito do tempo. Captura de tela Peeping Tom Voltando ao lidar com os nossos resultados de varredura do Nmap. Como um testador de penetração, o problema com a digitalização grandes cadeias está a organizar os dados e identificar quais fruta de suspensão baixa que você quer atacar primeiro. Você pode identificar que existem mais de 100 sites dentro de um intervalo e visitar manualmentelos tornase tanto demorado e pode não resultar em qualquer tipo de vulnerabilidade. Muitas vezes, a maioria dos web páginas do aplicativo são bastante inútil e pode ser facilmente removido da revisão manual. Peeping Tom é uma ferramenta que irá processar uma entrada de IPs e portos, tirar um screenshot de toda HTTP (s) de serviços, e presente lo em um formato fácil de ler. Isto significa que você vai ser capaz de puxar para cima uma página HTML e visualizar rapidamente quais sites têm um maior probabilidade de conter uma vulnerabilidade ou páginas que você sabe que quer passar mais tempo em. Lembrese que durante um teste é muitas vezes tratase de tempo como as janelas de teste pode ser muito pequena. Antes de podermos lançar Peeping Tom, precisamos preparar e limpar os dados para raspagem. É um Gnmap.pl pequeno script Perl que terá os resultados do Nmap antes e limpálo a uma lista de IPs. 4 Podemos fazer isso, os comandos a seguir. cd / opt / peepingtom / report.gnmap gato | ./gnmap.pl | grep http | cortar f 1,2 d "," | tr "," ":"> http_ips.txt A saída será um arquivo chamado http_ips.txt com uma lista completa de IPs que executam serviços HTTP. Podemos agora alimentar isso em Peeping Tom para começar a grilagem de tela. Para executar Peeping Tom: python ./peepingtom.py p i http_ips.txt O exemplo abaixo demonstra a execução da ferramenta contra uma saída de nossa varredura Nmap anterior. Notese que alguns serviços HTTP não pode ser capturado e terá de ser visitada manualmente. python ./peepingtom.py h Uso: peepingtom.py [opções] peepingtom.py Tim Tomes (@ LaNMaSteR53) (www.lanmaster53.com) opções: número da versão do programa version show e saída h, help mostrar esta mensagem de ajuda e sai v Ativar o modo detalhado. modo de entrada INFILE arquivo i. Nome do arquivo de entrada. [IP: PORT] URL u modo de entrada única URL. URL como uma string. q PyQt4 modo de captura. módulos PyQt4 python necessário. p modo de captura Phantonjs. PhantomJS necessária. python ./peepingtom.py p i http_ips.txt [*] O armazenamento de dados em '131229_230336 /' [*] Http://192.168.58.20 200. Boa. [*] Https://192.168.58.20 200. Boa. [*] Http://192.168.58.21 403. Boa. [*] Https://192.168.58.21 <Conexão recusada>. Visite manualmente a partir do relatório. [*] Http://192.168.58.25 <No route to host>. Visite manualmente a partir do relatório. [*] Https://192.168.58.25 <No route to host>. Visite manualmente a partir de relatório [*] Http://192.168.58.35 <Conexão recusada>. Visite manualmente a partir do relatório. [*] Http://192.168.58.48 200. Boa. [*] Https://192.168.58.48 200. Boa. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 23/115 Uma vez que Peeping Tom é terminar a execução, uma nova pasta será criada e nomeada com base em uma data timestamp na pasta peepingtom. Dentro desta pasta será todas as imagens e um arquivo report.html. Abrindo o arquivo report.html com um navegador, você será capaz de identificar rapidamente quais páginas são mais útil e quais as páginas que não rende. Vamos dar uma rápida olhada nos resultados de nossa análise. Figura 13 Peeping Tom Output Dentro do relatório, notamos um monte de diferentes telas. Ele irá exibir o instantâneo da página da Web com informações sobre as respostas do servidor, data, e HTTP. Imagem se você tivesse um teste 100+ servidores web. Isso fará com que sua vida muito mais fácil de ser capaz de analisar através de todos os sites em um poucos minutos. Então, o que você está realmente procurando? Bem, isso é onde a experiência realmente vale a pena, pois há não é um direito responder, mas aqui está o que geralmente se destaca para mim: Apache Tomcat JBoss Fusão a frio WordPress Joomla Beta / locais DEV Páginas que exigem autenticação Padrão de redes para aparelhos Páginas Content Management Systems wikis Páginas com mensagens de direitos autorais <2012 A página VOIP A razão de eu ir atrás desses sites é porque eles geralmente resultam em sistemas comprometidos ou acesso a dados. Há também um monte de vulnerabilidades conhecidas para o Apache, JBoss, e Cold Fusion, onde exploram código está facilmente disponível. Alguns exemplos: Cold Fusion Exemplo: http://www.exploitdb.com/exploits/25305/ 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 24/115 JBoss Exemplo: http://www.rapid7.com/db/modules/exploit/multi/http/jboss_maindeployer Apache Exemplo: http://www.rapid7.com/db/modules/exploit/multi/http/tomcat_mgr_deploy Uma razão adicional que olhar para os sites que exigem autenticação é porque eles geralmente dizemme que a aplicação tem uma funcionalidade adicional e tem uma melhor chance de revelar problemas de aplicativos web ou senhas padrão. Isso deve lhe dar um grande começo para identificar rapidamente as vulnerabilidades e obter uma compreensão da rede que você está testando. Este não é um guia completo para a digitalização em rede, mas o que eu encontrei para fazer para a digitalização mais eficiente e mais rápido. Depois que eu começar os scanners de rede eobter um layout com Peeping Tom, eu ir diretamente para iniciar o meu scanners de aplicações web. Na varredura web, vou concentrarse, principalmente, uma ferramenta. Há muitos open source / ferramentas gratuitas para usar, como ZAP, WebScarab, Nikto, w3af, etc, que são todos bons, mas novamente I estou indo para a maneira mais rápida, mais eficiente para realizar um teste. Embora o arroto Suite Pro (Http://portswigger.net/burp/) é uma ferramenta paga, custa apenas cerca de US $ 300. Isso vale bem a pena o custo, uma vez que é mantido ativamente, muitos pesquisadores de segurança desenvolver extensões para o arroto, e tem um monte de capacidades para testes manuais. Semelhante à discussão de scanners de vulnerabilidade, isso não vai ser um guia completo para realizar testes de penetração de aplicativos web, mas mais do que é realizado durante uma rede teste de penetração. Se você quer se concentrar em testar uma única aplicação a fundo, você vai querer a olhar para ambos análise de código fonte (usando algo como HP Fortify) e em profundidade aplicação teste (um grande recurso para este é um livro chamado The Web Aplicação de Hacker Handbook: Finding e falhas explorando Segurança ). Vamos mergulhar em como a forma eficiente usar Burp Suite. Nesta seção eu descrevo como eu uso Burp Suite Pro para digitalizar aplicações web durante uma rede teste de penetração. Normalmente, eu não vou ter tempo suficiente durante uma canetateste de rede para fazer um web completo teste de aplicação, mas estes são os passos que dou quando eu identificar aplicações maiores. Aranha / descoberta / Digitalização com Burp Pro A digitalização com um scanner de aplicação web injeção de parâmetro Manual análise de token de sessão Depois de executar uma ferramenta como o Nessus ou Nexpose para encontrar a / aplicativo / serviço sistema comum vulnerabilidades, é hora de cavar o aplicativo. Eu vou descrever como usar o arroto Suite e obter você começar a olhar mais fundo na aplicação. Os passos seguintes vão fazer isso: 1) configurar o proxy de rede 2) Ative arroto Suite 3) aranha por meio da aplicação 4) Discover conteúdo 5) Execute o Scanner Ativo 6) Exploit Configurar o Proxy de rede e navegador Lembrese que como a ferramenta arroto Suite funciona é configurar seu navegador para falar através do Arrotar Suite e, em seguida, para o aplicativo (s) web. Isto lhe dará visibilidade total nos pedidos feitos pelos o navegador e também darlhe a capacidade de modificar as solicitações de matériasindependentemente do lado do cliente proteções. Em primeiro lugar, você vai querer começar arroto Suite executando o arquivo JAR em ambos o Windows ou Kali sistema. Depois de ter Burp instalado e funcionando, você quer ter certeza de seu proxy é habilitado e 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 25/115 escutando na porta 8080. Vá para a aba Proxy no arroto, para Opções, e certifiquese de que Burp está em execução. isto Não importa qual porta de interface que você usa, mas que, se você alterálo a partir do padrão, certifiquese de mudálo na configuração do seu browser. Figura 14 Ativação arroto Suite Agora, é preciso configurar seu navegador para que ele possa usar a porta que tínhamos Burp Proxy escuta em. O addon que eu uso é chamado Foxy Proxy para o Firefox (https://addons.mozilla.org/en US / firefox / addon / FoxyProxystandard /) e que deve ter sido instalado em a configuração de fase. É um maneira fácil de ter vários proxies e ser capaz de mudar entre eles rapidamente. Mesmo ao lado do barra de URL do navegador, há uma raposa com um círculo e uma linha através dele. Clique na raposa, clique em "Adicionar Novo Proxy ", clique na guia Detalhes Proxy, e você vai precisar para definir a Configuração manual do proxy para o local, host (127.0.0.1) e a porta do proxy de 8080. Volte para a guia Geral, dar esse proxy um nome e salvar essa configuração. O que você essencialmente feito é contada seu navegador para enviar todo o tráfego para o seu host local para a porta 8080. Esta é a porta que já configurou o Application Suite Burp para escutar. Arroto sabe que ele vai tomar este tráfego e proxylo para o Internet. Figura 15 Definindo as configurações de proxy do Brower Desde que você salvou este perfil, clique direito sobre a raposa e cair para baixo e selecione o seu proxy configuração. Neste caso, eu nomeei minha configuração de proxy Burp Suite e selecionado que como meu proxy. Figura 16 Selecionando o Proxy para Utilize Uma vez que temos o nosso navegador usando o proxy, podemos navegar para a aplicação web, identificamos anteriormente. Neste exemplo, no meu navegador eu estou indo para ir ao meu site: . Www.securepla.net Se voltarmos para arrotar, nós estamos indo para ver o Proxy / Intercept luz guia para cima. Figura 17 Captura arroto e interceptar o tráfego 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 26/115 Se você ver isso acontecer, sabemos que você configurou tudo perfeitamente. Vemos agora que Burp com sucesso capturou o pedido GET para o meu site. Nós também podemos ver os cookies e outro pedido em formação. Por padrão, o estado inicial é interceptar todo o tráfego. Intercept significa parar quaisquer pedidos a partir do navegador para o aplicativo web, darlhe a capacidade de ler ou modificar esse pedido, e quer transmitirá esse pedido à aplicação web ou deixar cair esse pedido. Se você tentar navegar para sites com a configuração padrão, você não será capaz de ver todas as respostas até você desliga o botão "Intercept". Ao clicar no botão "Intercept" off, ainda estará capturando tudo o tráfego na web, mas não será adulteração diretamente com cada solicitação. Uma vez em um estado de intercepção fora, você pode ver todas as solicitações e respostas na guia Histórico à direita do Intercept. Agora, se nós vá para a guia Target, podemos ver a URL que tinha acabado preso e encaminhado. Vamos primeiro adicionar este site ao nosso escopo. Âmbito define onde poderia ocorrer spidering automatizada e testes e ajuda você não verifica ativamente domínios que estão fora de seu alcance. Vamos para este um pouco mais tarde, mas você deve adicionar todos os URLs ou FQDNs que você deseja testar no seu âmbito de aplicação. A imagem abaixo mostra o testador botão direito do mouse no domínio e clique em "Adicionar ao escopo". Figura 18 Criar o seu escopo aranha Aplicação A primeira coisa a fazer para testes de aplicações web é a aranha do hospedeiro. Isto significa que Burp irá rastrear através de todo o site e registro de todos os arquivos diferentes, formas e métodos HTTP do site. Nós Aranha em primeiro lugar porque precisamos identificar onde todas as ligações são, quais os tipos de parâmetros são usados em a aplicação, o que locais as referências de aplicação, para que o layout geral de como o externo funções do aplicativo. Para aranha seu aplicativo, cair na guia Target, guia mapa do site, clique direito sobre o domínio que você deseja a aranha, e clicar em "Spider este alojamento". Figura 19 Spidering a Hóstia Uma vez que o processo de spidering estiver concluída, arroto deve ter um bom layout do exatamente o que o aplicação parece. Também pode clicar em qualquer arquivo (imagem abaixo) para ver o que o pedido foi e que a resposta era. Na coluna à esquerda, vemos todos os arquivos e pastas e na mão direita lado vemos os pedidos e respostas. Logo abaixo da guia mapa do site é o botão Filter. tente tocar por aí com isso para ver o que você está filtrando eo que funciona para você. Geralmente, eu gostaria de adicionar primeiro todos os meus domínios para escopoe, em seguida, clique no filtro para mostrar apenas aqueles que estão no escopo. Ele acaba limpar um monte de domínios referenciados que estão fora do escopo em meus testes de qualquer maneira. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 27/115 Figura 20 Mapa do Site / solicitação e as respostas Descubra conteúdo Há momentos em que as páginas ou pastas não estão directamente ligadas a partir de uma aplicação web. Por exemplo, muitas vezes eu vi que a pasta de administrador ou página de login não são referenciados em qualquer lugar no site. você pode ver que na barra do navegador que você vá para o diretório / pasta / admin e você é levado para a autenticação de administrador página, mas isso pode ter sido perdidas durante a fase de spider. Isso geralmente é porque o host administradores estão tentando esconder essas pastas e páginas de login administrativos de usuários em geral. Estes são os tipos exatos de coisas que você está procurando em um teste, de modo que você pode tentar contornar ou bruta forçar o processo de autenticação. Existe um módulo específico dentro arroto que é extremamente útil para esses cenários. Dentro da mesma Guia Site mapa, você clique direito sobre o URL pai, desça para as "ferramentas de engajamento", e clique em "Conteúdo Discover". Figura 21 Descobrindo conteúdo Uma vez dentro do módulo de Descoberta, você pode clicar no "sessão não está em execução" botão eo aplicação começará "brute inteligente forçando" pastas e estruturas de arquivos. Quando eu digo "brute inteligente forçando ", quero dizer a aplicação aprende a partir de arquivos e pastas que encontra dentro do aplicativo e tenta para fazer melhores escolhas para a força bruta. Esta técnica proporciona um processo eficiente para identificar pastas e arquivos para promover o seu teste de aplicativos. Antes de mostrar o exemplo, note que existem listas de palavras personalizadas que preferem usar durante a minha própria avaliações. Eu não tenho certeza se JANGADA ainda está sendo desenvolvido ativamente, mas de alguns anos para trás um par caras fizeram uma palestra sobre desenvolvimento de melhores listas de pastas e arquivos mais comuns. Eles têm muitas diferentes listas que você deve olhar com base em seu escopo e janelas de testes. Estas listas podem ser encontrada aqui: http://code.google.com/p/raft/source/browse/trunk/data/wordlists/?r=64. Figura 22 Descobrir Estado Sessão Como você pode ver na imagem acima, a ferramenta de descoberta identificou o / wpincludes / pasta que é comum para aplicações WordPress. Em seguida, ele começa a procurar pasta comum / tipos de arquivos dentro desse pasta. Você pode clicar na guia mapa do site no topo do módulo de Descoberta e ver todos os resultados a partir dessa verificação. Isso ajudará a identificar rapidamente as pastas ocultas, páginas de administração, páginas de configuração e 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 28/115 outras páginas que serão úteis para um testador. Executando o Scanner Ativo Uma vez que você se sinta confortável que você identificou uma porção adequada do site, você pode começar atacando os parâmetros, pedidos, e à procura de vulnerabilidades. Isso pode ser feito clicando com o botão direito no domínio pai e caindo para "ativamente examinar esse host" (imagem abaixo). Isso vai chutar off scanner de aplicação do arroto e começar fuzzing parâmetros de entrada. Lembrese, este vai ser extremamente alto na rede e pode enviar consultas extensas na aplicação. Um aviso rápido, se o aplicativo tem uma caixa de comentário, o cliente pode receber uma quantidade excessiva de emails de todos os parâmetros que estão sendo ativamente fuzzed. Este é sempre por isso que é importante deixar o seu cliente saber quando e de onde o testador será a execução dessas tarefas. Figura 23 varreduras de vulnerabilidades do Active Uma vez que o scanner está sendo executado, a fila de resultados e testes estará localizado na guia "Scanner". Vocês pode querer olhar para a guia Opções da guia Scanner para configurar ainda mais Burp Suite. Um mudança que eu geralmente fazem para diminuir os tempos de varreduras é aumentar o número de threads no Active seção Scan Engine. Isto irá fazer uma diferença significativa na quantidade de tempo que é necessário, mas ter cuidado, pois você pode derrubar um pequeno site, se a contagem da linha é muito alto. Se dermos uma olhada nos resultados, vemos que arroto Suite encontrou uma vulnerabilidade de XSS para este site. Arroto nos disse exatamente qual era o problema, o pedido de repetila, e a resposta. Figura 24 Resultados da Verificação Sendo um testador de penetração, você precisa verificar se você não tem nenhum falsos positivos e identificar a gravidade real da descoberta. Vamos ver se o arroto tinha encontrado era realmente válido. Clicando em um das vulnerabilidades XSS, podemos ver o parâmetro GET exato que foi utilizado. Para replicar este problema, teríamos de ir e visitar: www.securepla.net/xss_example/example.php?alert=9228a<script>alert(1)</script>281717daa8d. Abertura de um navegador e digitando o URL, o seguinte demonstra que este não é um falso positivo, mas uma vulnerabilidade real. Se você não estiver familiarizado com ataques XSS, eu passar algum tempo brincando com uma vulnerável rede aplicação estrutura gostar WebGoat: https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project. 17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 29/115 Figura 25 Exemplo XSS Arroto vai fazer muito mais do que apenas verificar se há vulnerabilidades XSS. Ele pode identificar problemas CSRF, mau SSL certs, vulnerabilidades de passagem de diretório, injeções SQL, injeções de comando, e muito mais. Ver mais usos de arroto, vá para a seção neste livro sobre Web Application pentesting. A digitalização da rede é um passo importante para um teste de penetração em toda a rede bem sucedida. Com um tal grande alcance, tanto a digitalização passiva e ativa pode fornecer informações sobre a rede, serviços, aplicativos, vulnerabilidades e anfitriões. Usando varreduras de portas especializadas ou personalizados, web scraping, "Brute inteligente forçando", e ferramentas automatizadas podem ajudar a aumentar a eficiência ea eficácia da o teste. Estas descobertas levará diretamente para as próximas seções de vulnerabilidades que exploram identificados por este processo. O conceito da unidade é que você ver o buraco aberto ou vulnerabilidade e cabe a você romper. Há muitos tipos diferentes de vulnerabilidades identificadas a partir de um scanner, mas eu vou passar por cima de dois dos formas padronizadas para explorar vulnerabilidades comuns. Esta secção vai ser mais de um nível elevado ver, porque se eu fosse para se concentrar em cada tipo de vulnerabilidade este livro se tornaria extremamente grandes. Este livro também está supondo que você tenha alguma experiência com a exploração e isso deve espero ser apenas uma reciclagem. Se você usa Nexpose ou Nessus (ou qualquer outro scanner de vulnerabilidade), pode não fazer uma diferença no processo de exploração. Uma vez que um scanner encontra uma vulnerabilidade, eu normalmente irá procurar um trabalho explorar. Tenho dedicado uma seção nos capítulos posteriores sobre busca Vulnerabilidade e como encontrar exploits baseados em resultados de um scanner, mas por agora vou descrever brevemente como usar Metasploit e a importância de compreender scripts para explorar suas vulnerabilidades. (Http://www.metasploit.com)
Compartilhar