Buscar

The Hacker Playbook

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 1/115
PLAYBOOKHACKERA
Guia Prático Para
Os testes de penetração
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 2/115
Copyright © 2014 por seguro Planeta LLC. Todos os direitos reservados. Exceto conforme permitido pela United States Copyright Act, de 1976, nenhuma parte
desta publicação pode ser reproduzida ou distribuída de qualquer forma ou por qualquer meio, ou armazenada em uma base de dados ou sistema de recuperação, sem
a prévia permissão por escrito do autor.
ISBN: 1494932636
ISBN 13: 9781494932633
Biblioteca do Congresso de controlo do número: 2014900431
CreateSpace plataforma de publicação Independente
North Charleston, Carolina do Sul
MHID:
design de livros e produção de Peter Kim, Secure Planeta LLC
design da capa por Dit Vannouvong
Publisher: Fixe Planeta LLC
Publicação: 01 de janeiro de 2014
Prefácio
Introdução
Informações adicionais sobre este Livro
aviso Legal
Pregame ­ O Setup
Configurando um Box Testing Penetração
Equipamento:
requisitos de hardware básicos são:
hardware opcional discutido mais tarde dentro do livro:
Software comercial
Kali Linux (http://www.kali.org/)
Lista alta ferramentas de nível adicional para Kali:
Configurando Kali:
Uma vez que seu Kali VM está instalado e funcionando:
Janelas host VM
ferramentas de alto nível lista Além do Windows:
Configurando o Windows
Resumo
Antes da Snap ­ Digitalização da Rede
Digitalização externa
Descoberta passiva
Descubra Scripts (previamente Scripts BackTrack) (Kali Linux)
Como executar passiva Descoberta
Usando listas comprometidos para localizar endereços de e­mail e credenciais
/ Descoberta Ativo Externo Interno
O Processo de Digitalização em Rede:
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 3/115
Rede de Vulnerabilidade (Nexpose / Nessus)Captura de tela ­ Peeping Tom
Web Application Scanning
O processo para digitalizar Web:
Web Application Scanning
Configurar o Proxy de rede e navegador
aranha Aplicação
Descubra conteúdo
Executando o Scanner Ativo
Resumo
A unidade ­ Apreciação Scanner Explorando
Metasploit (http://www.metasploit.com) (Windows / Linux Kali)
Passos básicos Ao configurar ataques remotos Metasploit:
Pesquisando através Metasploit (usando o bom e velho MS08­067 vulnerabilidade):
Scripts
Exemplo WarFTP
Resumo
O Lance ­ Manual Descobertas Web Application
Teste de penetração de aplicativos da Web
SQL Injeções
SqlMap (http://sqlmap.org/) (Kali Linux)
Sqlninja (http://sqlninja.sourceforge.net/) (Kali Linux)
executando Sqlninja
Cross­Site Scripting (XSS)
Beef Exploitation Framework (http://beefproject.com/) (Kali Linux)
Cross­Site Scripting Obfuscation:
crowd sourcing
Folha OWASP fraude
Cross­Site Request Forgery (CSRF)
Usando arroto de Ataques de replay CSRF
tokens de sessão
Fuzzing adicional / validação de entrada
Funcional / Teste de lógica de negócios
Conclusão
The Pass Lateral ­ se movendo através da rede
Na Rede sem credenciais:
Responder.py (https://github.com/SpiderLabs/Responder) (Kali Linux)
Com as credenciais de domínio (não­administrador):
Preferências de Diretiva de Grupo:
Puxando credenciais criptografadas
WCE ­ Editor de Credencial do Windows
(Http://www.ampliasecurity.com/research/wcefaq.html) (Windows)
Mimikatz (http://blog.gentilkiwi.com/mimikatz)(Windows)
Dicas pós Exploração
Pós Exploração Lista de Room362.com:
Com Qualquer conta administrativa ou de administração de domínio local:
Possuir rede com credenciais e PSExec:
PSExec e Veil (Kali Linux)
Psexec Comandos em Múltiplas IPs (Kali Linux)
Atacar o controlador de domínio:
SMBExec (https://github.com/brav0hax/smbexec) (Kali Linux)
Pós Exploração com PowerSploit (https://github.com/mattifestation/PowerSploit)
(Janelas)
comandos:
Pós Exploração com o PowerShell (https://code.google.com/p/nishang/) (Windows)
ARP (Address Resolution Protocol) Envenenamento
IPv4
Caim e Abel (Windows)
Ettercap (Kali Linux)
IPv6
A ferramenta é capaz de fazer ataques diferentes, tais como:
Passos Após ARP Spoofing:
SideJacking:
Hamster / Ferret (Kali Linux)
Firesheep
Redirecionamento de DNS:
sslstrip:
Comandos de Kali:
Proxy entre os hosts
Conclusão
The Screen ­ Engenharia Social
Domínios Doppelganger
Ataque SMTP
Ataque SSH
Extrair OpenSSH:
spear phishing
Metasploit Pro ­ Módulo de Phishing
Engenharia Social Toolkit (Kali Linux)
credencial Harvester
Para gerar uma página falsa, vá até o seguinte:
Usando SET JAVA Ataque
O envio de campanhas maciças Spear phishing
Engenharia Social com o Microsoft Excel
Conclusão
Os pontapé em jogo ­ ataques que requerem acesso físico
explorando sem fio
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 4/115
Passivo ­ Identificação e ReconhecimentoAtaques ativos
WEP ­ Wired Equivalent Privacy
Como quebrar WEP em Kali:
WPAv2 WPS (Wi­Fi Protected Setup) Os ataques
WPA Empresa ­ Falso Ataque Radius
Configurar um servidor Radius
Karmetasploit
Físico
Clonagem de cartão:
Pentesting Drop Box
U2 ODROID:
Engenharia Social física
Conclusão
O quarterback sneak ­ Fugindo AV
fugindo AV
Escondendo WCE de AV (Windows)
pitão
Python Shell
Python Keylogger
Exemplo Veil (Kali Linux)
SMBExec (Kali Linux)
Conclusão
Equipes especiais ­ Cracking, explora Tricks
Quebra de senha
John the Ripper (JTR):
Cracking hashes MD5
oclHashcat:
Cracking WPAv2
Cracking NTLMv2
Cracking Smarter
Searching vulnerabilidade
Searchsploit (Kali Linux)
BugTraq
Exploit­DB
Consultando Metasploit
Dicas e truques
Scripts RC dentro Metasploit
UAC Bypass
Web Filtering Bypass para seus domínios
Windows XP ­ Antiga escola truque FTP
Escondendo seus arquivos (Windows)
Mantendo Aqueles arquivos ocultos (Windows)
Janelas 7/8 Carregamento de arquivos para o host
Pós Análise Game ­ Relatórios
relatórios
Lista de meus melhores práticas e conceitos para reportar:
Educação continuada
Grandes conferências:
Os contras que eu recomendo a partir de minha própria experiência pessoal:
Cursos de Formação:
livros
Reading técnico:
Fun Segurança Leitura relacionada:
Frameworks de testes de penetração vulneráveis
Capture the Flag (CTF)
Manter em dia
RSS Lista de alimentação / Site:
Listas de e­mail:
Listas do Twitter:
Notas finais
Agradecimentos especiais
Eu não comecei um dia para pensar que eu ia escrever um livro sobre testes de penetração, mas eu meio que caiu dentro dele.
O que aconteceu foi que eu comecei a tomar notas a partir de testes de penetração, conferências, artigos de segurança,
pesquisa e experiências de vida. Como minhas notas cresceu e cresceu, descobri cada vez melhores maneiras de realizar
tarefas repetitivas e eu comecei a entender o que funcionou eo que não funcionou.
Quando comecei a ensinar, falar em conferências, e envolver­se na comunidade de segurança, eu senti que o
indústria poderia beneficiar de minhas lições aprendidas. Este livro é uma coleção de apenas isso. um importante
coisa que eu quero salientar é que eu não sou um escritor profissional, mas escreveu este livro como um hobby. Vocês
pode ter seus próprios preferidos ferramentas, técnicas e táticas que você utiliza, mas isso é o que torna este
campo grande. Muitas vezes há muitas respostas diferentes à mesma pergunta e eu convidamos você a explorar
17/02/2016C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 5/115
o Shopping. Eu não estará dando uma explicação passo­a­passo de cada tipo de ataque; por isso é o seu trabalho para
continuamente fazer a pesquisa, tente de forma diferente métodos, e ver o que funciona para você.
Este livro assume que você tem algum conhecimento de ferramentas de segurança comuns, ter utilizado um pouco
Metasploit, e manter­se um pouco com a indústria de segurança. Você não tem que ser um testador de penetração
para tirar o máximo proveito do livro; mas ajuda se a sua paixão é para a segurança.
Meu objetivo ao escrever este livro é para criar uma abordagem simples e prático à penetração
teste. Há muitos livros de segurança que discutem a cada tipo de ferramenta e cada tipo de vulnerabilidade,
onde apenas pequenas porções dos ataques parece ser relevante para o dispositivo de teste de penetração média. Minhas
esperança é que este livro vai ajudá­lo a evoluir o seu conhecimento de segurança e entender melhor como você
precisa para proteger seu próprio ambiente.
Ao longo do livro, eu vou estar indo em técnicas e processos que eu sinto são mundo real e parte de uma
engajamento de penetração típica. Você não vai ser sempre capaz de usar estas técnicas exatamente como mostrado,
mas eles devem ajudar a fornecer uma boa base para onde você deve começar.
Vou concluir com alguns conselhos que eu encontrei para ser útil. Para tornar­se uma maior segurança
profissional, algumas das coisas mais importantes a fazer são:
1. Aprender, estudar e entender as vulnerabilidades e fraquezas de segurança comuns
2. Prática exploração e garantir vulnerabilidades em ambientes controlados
3. Realizar testes em ambientes reais
4. Teach e apresentar à comunidade de segurança
Esses ponteiros representam um ciclo de vida contínua, o que irá ajudá­lo a evoluir na sua maturidade técnica.
Mais uma vez obrigado por ler este livro e eu espero que você se divirta tanto lê­lo como eu tinha de escrevê­lo.
Debruçado sobre o seu teclado em seu quarto mal iluminado, frustrado, possivelmente em um demasiados energia
bebidas, você verificar o seu telefone. Como você apertar os olhos contra o brilho da tela LCD brilhante, você quase não fazer
o tempo para estar 3:00 "Grande", você pensa consigo mesmo. Você tem mais de 5 horas antes do seu exame é
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 6/115
mais e você ainda não encontrou uma única exploração ou vulnerabilidade crítica. Seus scans não foram frutíferos e
ninguém vai aceitar um relatório com um monte de questões de biscoito Bandeira seguros.
Você precisa que Hail Mary passar, então você pegar o Hacker Playbook e aberto para a seção chamada
"O Lance ­ Apreciação manual de Web Application". A digitalização através, você vê que você perdeu
testando os cookies para ataques de injeção SQL. Você pensa: "Isso é algo que um scanner web simples
iria perder. "Você lançar SqlMap usando o interruptor de cookie e executá­lo. Um par de minutos depois,
sua tela começa a oscilar violentamente e pára em:
sistema operacional de servidor Web: Windows 2008
web tecnologia de aplicação: ASP.net, Microsoft IIS 7.5
para trás e DBMS: Microsoft SQL Server 2008
Perfeito. Você usa SqlMap a cair em um shell de comando, mas, infelizmente, perceber que você não tem
privilégios administrativos. "Qual seria o próximo passo lógico ...? Eu gostaria de ter algum pós
truques de exploração na manga ", você pensa consigo mesmo. Então você lembre­se que este livro poderia ajudar
com isso. Você abre a seção "O Lateral Pass ­ Movendo­se através da rede" e ler e
baixa. Há tantas opções diferentes aqui, mas vamos ver se esta máquina está ligado ao domínio
e se eles usaram Preferências de Diretiva de Grupo para definir administradores locais.
Aproveitando o comando IEX Power Shell, você forçar o servidor para baixar Poder Sploit de
GPP roteiro, executá­lo e armazenar os resultados em um arquivo. Parece que funcionou sem disparar Anti­
Vírus! Você lê o conteúdo do arquivo que o script exportados e eis que, o local de
senha administrativa.
O resto é história ... você gerar um escudo Meterpreter com os privilégios de administrador, pivô através desse acolhimento,
e usar SMBexec para puxar todos os hashes de usuário do controlador de domínio.
Claro, tudo isso foi um exemplo muito rápido e de alto nível, mas é assim que eu tentei para o layout do livro.
Há 10 seções diferentes para este livro, estabelecidos como um playbook futebol. As 10 seções são:
Pregame: Isto é tudo sobre como configurar suas máquinas atacando e as ferramentas que vai usar todo
o livro.
Antes da Snap: Antes de executar quaisquer peças, você precisa analisar o seu ambiente e entender
o que você está acima de encontro. Vamos mergulhar na descoberta e digitalização inteligente.
O Drive: Tomar essas vulnerabilidades que você identificados a partir dos scans, e explorando os
sistemas. Isto é onde nós chegar em nossas mãos um pouco sujo e começar a explorar caixas.
A Resistência: Às vezes você precisa ser criativo e procurar o alvo aberto. Vamos dar uma olhada
como encontrar e explorar resultados de aplicações Web manuais.
The Pass Lateral ­ Depois de ter comprometido um sistema, como mover­se lateralmente através da
rede.
The Screen ­ Um jogo normalmente usado para enganar o inimigo. Este capítulo irá explicar alguns sociais
táticas de engenharia.
O pontapé em jogo ­ Um deliberadamente curto chute que requer curta distância. Aqui vou descrever
ataques que requerem acesso físico.
O quarterback sneak ­ Quando você só precisa de um par de jardas uma espreitadela quarterback é perfeito.
Às vezes você ficar preso com antivírus (AV); este capítulo descreve como obter mais os pequenos
obstáculos por fugir AV.
Equipes especiais ­ senhas rachaduras, exploits, e alguns truques
Pós­Game Analysis ­ Relatórios suas descobertas
Antes de escavar em como atacar redes diferentes, pivot por meio de controles de segurança, e evitar AV, I
quer levá­lo para a mentalidade certa. Imagine que você tenha sido contratado como o testador de penetração para testar a
segurança geral de uma empresa da Fortune 500. Onde começar? O que você está a sua segurança de linha de base
testes? Como você fornecer testes consistente para todos os seus clientes e quando fazê­lo desviar­se de que
linha? Isto é como eu estou indo para entregar as mensagens deste livro.
É importante notar que este livro representa apenas os meus pensamentos e experiências pessoais. Este livro
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 7/115
não tem nada a ver com qualquer do meu passado ou empregadores atuais ou qualquer coisa que eu estou envolvido com o exterior
este livro. Se existem tópicos ou idéias que tenho deturpados ou ter esquecido de dar crédito onde
for caso disso, por favor me avise e eu vou fazer atualizações no site para o livro:
www.thehackerplaybook.com.
Uma recomendação importante que eu tenho quando você está aprendendo: pegue as ferramentas e tentar recriá­los
em outra linguagem de script. Eu geralmente gosto de usar python para recriar ferramentas comuns e nova
exploits. Isso se torna muito importante, porque você vai evitar tornar­se ferramenta dependente, e você
entender melhor por que a vulnerabilidade é uma vulnerabilidade.
Finalmente, quero reiterar que a prática leva à perfeição. A regra Eu sempre ouvi é que leva
10.000 horas para dominar alguma coisa. No entanto, eu não acredito que há sempre um momento em que qualquer pessoa pode
completamente testes depenetração mestre, mas eu vou dizer que, com o suficiente testes de penetração prática pode
se uma segunda natureza.
Como outro estado livros hacker ético, não testar sistemas que não possuem ou não tem permissão
para digitalizar ou ataque. Lembre­se do caso em que um homem se juntou a um ataque anônimo para 1 minuto e foi
multado $ 183.000 1 ? Certifique­se de tudo o que você tem sido escrito para baixo e que você tem total aprovação
das empresas, ISPs, compartilhada provedor de hospedagem, ou qualquer outra pessoa que possa ser afectada durante um teste.
Por favor, certifique­se também testar todos os seus scans e ataques em um ambiente de teste antes de tentar qualquer
ataques em qualquer ambiente de produção. Há sempre uma chance de que você pode tomar para baixo de sistemas e
causar grandes problemas com qualquer tipo de teste.
Finalmente, antes de começar este livro não contém qualquer tipo de ataque nem conhecimento de
o livro representam sempre o melhor ou o método mais eficiente possível. Estas são as técnicas que tenho
apanhados no e descobriram que funcionou bem. Se você encontrar quaisquer erros óbvios ou ter uma melhor forma de
realização de um teste, por favor, sinta­se livre para me informar.
Este capítulo vai mergulhar de cabeça em como você pode querer configurar os seus sistemas de ataque eo
metodologia que eu uso. Um dos aspectos mais importantes do teste está a ter um processo repetitivo. Para
fazer isso, você precisa ter um sistema padrão de linha de base, ferramentas e processos. Eu vou entrar em como eu
configurar minhas plataformas de teste e processo de instalação de todas as ferramentas adicionais que serão usados
dentro deste livro. Se você seguir os passos abaixo, você deve ser capaz de executar a maior parte do
exemplos e manifestações, que eu forneço, nos capítulos seguintes. Vamos começar a cabeça na
jogo e prepará­lo para a batalha.
Para todos os meus próprios testes de penetração, eu gosto de ter sempre duas caixas diferentes configurado (a do Windows
caixa e uma caixa de Linux). Lembre­se que se você está confortável com uma plataforma de base diferente, sinta­se livre
para construir o seu próprio. O tema é realmente como criar um sistema de linha de base, que eu sei que vai ser
consistente ao longo de meus testes. Depois de configurar meus anfitriões, eu vou instantâneo da máquina virtual no
limpo e configurado Estado. Dessa forma, para qualquer futuro testa tudo que eu preciso fazer é voltar para a linha de base
imagem, remendo, ferramentas de atualização e adicione quaisquer ferramentas adicionais que eu preciso. Confie em mim, esta tática é um salva­vidas. Eu
não pode contar o número de testes de penetração no passado onde eu passei tempo demais a criação de um
ferramenta que eu deveria ter já instalado.
Antes de podermos começar a baixar máquinas virtuais (VM) e instalação de ferramentas, é preciso certificar­se de
temos um computador que é capaz de executar tudo. Estes são apenas recomendações para se
seu próprio julgamento sobre eles. Não importa se você rodar o Linux, Windows ou OS X como sua linha de base
sistema, apenas certifique­se de manter esse sistema de linha de base limpa de infecção por malware.
requisitos de hardware básicos são:
Alguns desses requisitos pode ser um pouco alto, mas múltiplas máquinas virtuais em execução pode drenar seus recursos
rapidamente.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 8/115
Laptop com pelo menos 8 GB de RAM
500 GB de espaço no disco rígido e Estado Sólido de preferência
i7 processador Intel Quad Core
As estações de trabalho VMware / Fusão / Player ou o Virtual Box
placa wireless USB externo ­ Eu uso atualmente o Alfa AWUS051NH
hardware opcional discutido mais tarde dentro do livro:
cartão GPU para quebra de senha. Isto terá de ser instalado em uma estação de trabalho.
Alguns CDs ou pen drives (por engenharia social)
Dropbox ­ ODROID U2
Eu recomendo se você estiver indo para entrar neste campo, que você olhar para a compra de licenças para
o seguinte ou ter sua empresa fazê­lo, uma vez que pode ser caro. Não é necessário comprar estes
ferramentas, mas eles vão certamente fazer a sua vida muito mais fácil. Isto é especialmente verdadeiro para a teia
scanners de inscrição abaixo, que pode ser extremamente caro. Eu não listei todos os diferentes tipos
de scanners, mas apenas as que eu usei e teve sucesso com.
Se você está procurando comparações ferramenta que você deve ler o white paper sobre HackMiami Web
Scanner Aplicação 2013 PwnOff (http://hackmiami.org/whitepapers/HackMiami2013PwnOff.pdf)
e um Mais velho artigo de sectooladdict.blogspot.com
(Http://sectooladdict.blogspot.com/2012/07/2012­web­application­scanner­benchmark.html).
Nexpose / Nessus Vulnerability Scanner (Altamente Recomendado)
o Nexpose: http://www.rapid7.com/products/nexpose
o Nessus: http://www.tenable.com/products/nessus
o Ambas as ferramentas funcionam bem, mas para uma licença individual que eu vi diferenças significativas de custos
entre Nexpose e Nessus. Normalmente Nessus será muito mais barato para o teste individual.
Estes são os dois indústria scanners de vulnerabilidade padrão.
Arroto Suite http://portswigger.net/burp/­ Scanner Aplicação Web e Manual Web App Testing
(Altamente recomendado)
o Este é um deve comprar. Esta ferramenta tem muitas vantagens diferentes e é mantido de forma activa. Acredito
o custo é de cerca de US $ 300. Se você não puder pagar arroto, você pode obter do scanner OWASPs ZAP
(https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project), que tem um monte de
as mesmas características e também é mantida activa. Todos os exemplos neste livro vai usar
Arroto Suite Pro desde que eu encontrei­o para ser uma ferramenta extremamente eficaz.
Automatizados Scanners aplicação web (Eu tive sucesso decente com os dois seguintes. Encontre o que
trabalha em seu orçamento). Quero declarar que este livro não vai falar sobre qualquer um destes web app
scanners, uma vez que são ponto bastante simples e atirar ferramentas, mas eu recomendo­los para
testes de aplicação web profissional ou se você fornecer avaliações da empresa de web regulares.
o IBM AppScan: http://www­03.ibm.com/software/products/en/appscan
o HP Rede Inspecione: http://www8.hp.com/us/en/software­solutions/software.html?
compURI = 1341991
(Http://www.kali.org/)
Kali é uma distribuição Linux penetração (ou "distro", para abreviar), que contém uma grande quantidade do comum
ferramentas utilizadas para testes de penetração. Isso provavelmente é visto como o padrão agora na segurança
comunidade e muitas pessoas estão a construir fora deste quadro. Concordo que Kali tem um monte de
ferramentas que tinha Eu normalmente uso, mas eu adicionei algumas ferramentas do meu próprio. Alguns dos binários como o Windows
Editor de Credencial (WCE) pode já estar on a Kali distro, mas eu gostaria de fazer a certeza de que eu sou
download da versão mais recente. Tento também certificar­se de manter os binários I modificar para fugir
AV em uma pasta separada para que eles não recebem substituído.
Eu também quero, note que há um monte de outras boas distros diferentes lá fora. Uma distro que eu faria
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 9/115
recomendamos que você confira se chama pentoo (http://www.pentoo.ch/). Vamos começar a mergulhar no KaliDistro.
Lista alta ferramentas de nível adicional para Kali:
Descubra Scripts (formalmente Backtrack Scripts)
SMBexec
Véu
WCE
Mimikatz
Password Lists
Arrotar
PeepingTom
gnmap.pl
PowerSploit
Responder
Carne
Responder
Raposa de fogo
o Web DeveloperAdd­on
o Dados Tamper
o Foxy Proxy
o User Agent Switcher
Configurando Kali:
Há muitas maneiras diferentes você pode configurar o seu anfitrião atacante, mas eu quero que você seja capaz de imitar
todos os exemplos neste livro. Antes de ir, você deve tentar configurar o host com o
as seguintes configurações. Lembre­se que as ferramentas mudam periodicamente e que você pode precisar fazer
pequenos ajustes para essas configurações ou configurações.
Você pode baixar o distro Kali de http://www.kali.org/downloads/. Eu recomendo que você
baixar a imagem VMware (http://www.offensive­security.com/kali­llnux­vmware­arm­image­
download /) e baixar VMPlayer / VirtualBox. Ele é gz compactado e tar arquivados, de modo tornar a certeza de
extraí­los primeiro e carregar o arquivo VMX.
Uma vez que seu Kali VM está instalado e funcionando:
1. Entrar com a raiz nome de usuário ea senha padrão toor
2. Abra um Terminal
3. Alterar senha
uma. Sempre importante para mudar a senha de root, especialmente se você permitir que os serviços de SSH.
b. passwd
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 10/115
4. Atualização de Imagem com o comando:
uma. apt­get update
b. apt­get dist­upgrade
5. banco de dados de configuração para Metasploit
uma. Este é configurar Metasploit para usar um banco de dados para resultados armazenados e indexação do
módulos.
b. início postgresql serviço
c. serviço de início Metasploit
6. * opcional para Metasploit ­ Ativar registro
uma. Eu mantenho isso como um opcional, já que os logs ficar muito grande, mas você tem a capacidade de registrar cada
de comando e resultado de Command Line Interface do Metasploit (CLI). Isto torna­se
muito útil para ataque / consultas a granel ou se o seu cliente exige que estes arquivos.
b. echo "spool / root / msf_console.log"> /root/.msf4/msfconsole.rc
c. Logs serão armazenados em / root / msf_console.log
7. Instale Descubra Scripts (originalmente chamada Rota inversa­scripts)
uma. Discover é usado para Passive Contagem
b. cd / opt /
c. git clone https://github.com/leebaird/discover.git
d. cd descobrir /
e. ./setup.sh
8. Instale Smbexec
uma. Smbexec será usado para pegar hashes fora do controlador de domínio e conchas reversa
b. cd / opt /
c. git clone https://github.com/brav0hax/smbexec.git
d. cd smbexec
e. ./install.sh
Eu. Escolha número 1
f. Instalar para / opt
g. ./install.sh
Eu. Escolha o número 4
9. Instale Veil
uma. Véu será usado para criar python com base Meterpreter executável
b. cd / opt /
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 11/115
c. git clone https://github.com/veil­evasion/Veil.git
d. cd ./Veil/setup
e. ./setup.sh
10. Baixar WCE
uma. Credenciais do Windows Editor (WCE) será usado para puxar senhas de memória
b. cd ~ / Desktop
c. wget http://www.ampliasecurity.com/research/wce_v1_41beta_universal.zip
d. unzip ­d ./wce wce_v1_41beta_universal.zip
11. Baixar Mimikatz
uma. Mimikatz vai ser utilizado para puxar senhas de memória
b. cd ~ / Desktop
c. wget http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
d. unzip ­d./mimikatz mimikatz_trunk.zip
12. Listas senha Saving personalizadas
uma. listas de senhas para rachar hashes
b. cd ~ / Desktop
c. mkdir ./password_list && cd ./password_list
d. Baixar lista de senhas grande via browser e salvar a ./password_list:
https://mega.co.nz/#!3VZiEJ4L!TitrTiiwygI2I_7V2bRWBH6rOqlcJ14tSjss2qR5dqo
e. gzip ­d crackstation­humana­only.txt.gz
f. wget http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2
g. bzip2 ­d rockyou.txt.bz2
13. cd ~ / Desktop
14. Download: . Http://portswigger.net/burp/proxy.html Eu recomendo que você comprar o
versão profissional. É bem vale o preço de US $ 300 nele.
15. Configurando Peepingtom
uma. Peepingtom será usado para tirar instantâneos de páginas da web
b. cd / opt /
c. git clone https://bitbucket.org/LaNMaSteR53/peepingtom.git
d. cd ./peepingtom/
e. wget
https://gist.github.com/nopslider/5984316/raw/423b02c53d225fe8dfb4e2df9a20bc800cc78
f. wget https://phantomjs.googlecode.com/files/phantomjs1.9.2­linux­i686.tar.bz2
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 12/115
g. tar xvjf PhantomJS­1.9.2­linux­i686.tar.bz2
h. ./phantomjs­1.9.2­linux­i686/bin/phantomjs PB.
16. Adição de roteiro Nmap
uma. O banner­plus.nse será usado para a digitalização mais rápida e mais inteligente de identificação
b. cd / usr / share / nmap / scripts /
c. wget https://raw.github.com/hdm/scan­tools/master/nse/banner­plus.nse
PowerSploit 17. Instalando
uma. PowerSploit são scripts do PowerShell para a exploração de pós
b. cd / opt /
c. git clone https://github.com/mattifestation/PowerSploit.git
d. cd PowerSploit
e. wget https://raw.github.com/obscuresec/random/master/StartListener.py
f. wget https://raw.github.com/darkoperator/powershell_scripts/master/ps_encoder.py
Responder 18. Instalação
uma. Responder será utilizado para obter hashes NTLM de desafio / resposta
b. cd / opt /
c. git clone https://github.com/SpiderLabs/Responder.git
19. Instalação de Engenharia Social Toolkit (não precisa re­instalar em Kali) (SET)
uma. SET será usado para as campanhas de engenharia social
b. cd / opt /
c. git clone https://github.com/trustedsec/social­engineer­toolkit/set/
d. conjunto cd
e. ./setup.py instalar
20. Instale bypassuac
uma. Será usado para contornar UAC nas seções pós exploração
b. cd / opt /
c. wget http://www.secmaniac.com/files/bypassuac.zip
d. bypassuac.zip descompactação
e. cp bypassuac / bypassuac.rb / opt / metasploit / apps / pro / msf3 / scripts / meterpreter /
f. mv bypassuac / UAC // opt / metasploit / apps / pro / msf3 / data / exploits /
Carne bovina 21. Instalação
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 13/115
uma. Beef será usado como um quadro ataque de script cross­site
b. apt­get install carne de bovino de XSS
22. Instalação de fuzzing Lists (SecLists)
uma. Estes são scripts para usar com Burp aos parâmetros de fuzz
b. cd / opt /
c. git clone https://github.com/danielmiessler/SecLists.git
23. Instalação de Complementos do Firefox
uma. Web Developer Add­on: https://addons.mozilla.org/en­US/firefox/addon/web­developer/
b. Tamper Data: https://addons.mozilla.org/en­US/firefox/addon/tamper­data/
c. Foxy Proxy: https://addons.mozilla.org/en­US/firefox/addon/foxyproxy­standard/
d. User Agent Switcher: https://addons.mozilla.org/en­US/firefox/addon/user­agent­switcher/
Eu recomendo que você também configurar um Windows 7 Virtual Machine. Isso é porque eu estive em
muitos testes, onde uma aplicação será exigem o Internet Explorer ou uma ferramenta como Cain e Abel só irá
trabalhar sobre um sistema operativo. Lembre­se de todos os ataques PowerShell vai exigir que você execute o
comandos em seus hosts do Windows. O ponto que eu quero fazer é estar sempre preparado e que você vai
salvar um monte de tempo e problemas com vários sistemas operacionais disponíveis.
ferramentas de alto nível lista Além do Windows:
HxD (Hex Editor)
Iludir (usado para Evasão AV)
Hyperion (usado para Evasão AV)
Metasploit
Nexpose / Nessus
Nmap
oclHashcat
mal Foca
Caim e Abel
Arrotar Suite Pro
Nishang
PowerSploit
Firefox(Add­ons)
o Web Developer Add­on
o Dados Tamper
o Foxy Proxy
o User Agent Switcher
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 14/115
Configurando o Windows
A criação de uma plataforma de testes comuns do Windows deve ser o de ajudar a complementar o seu anfitrião Kali Linux.
Lembre­se de mudar seus nomes de host, desativar o NetBIOS se você não precisa dele, e endurecer essas caixas como
tanto quanto você pode. A última coisa que você quer é obter possuído durante um teste.
Não há nada de especial que eu configuração no Windows, mas geralmente eu vou instalar o seguinte.
1. HxD http://mh­nexus.de/en/hxd/
2. Iludir https://www.securepla.net/antivirus­now­you­see­me­now­you­dont/
3. Hyperion http://www.nullsecurity.net/tools/binary.html
uma. Download / instalar um Windows Compiler http://sourceforge.net/projects/mingw/
b. Execute "make" na pasta Hyperion extraído e você deve ter o binário.
4. Faça o download e instalar o Metasploit http://www.Metasploit.com/
5. Faça o download e instale o Nessus ou Nexpose
uma. Se você está comprando seu próprio software, você provavelmente deve olhar para Nessus, pois é muito
mais barato, mas ambos funcionam bem
6. Faça o download e instalar o nmap http://nmap.org/download.html
7. Baixe e instale oclHashcat http://hashcat.net/oclhashcat/#downloadlatest
8. Faça o download e instale o mal foca http://www.informatica64.com/evilfoca/
9. Faça o download e instalar o Cain e Abel http://www.oxid.it/cain.html
10. BURP http://portswigger.net/burp/download.html
11. Faça o download e extrair Nishang: https://code.google.com/p/nishang/downloads/list
12. Baixar e extrair PowerSploit: https://github.com/mat­
tifestation / PowerSploit / archive / master.zip
13. Instalação Complementos do Firefox
uma. Web Developer Add­on: https://addons.mozilla.org/en­US/firefox/addon/web­developer/
b. Tamper Data: https://addons.mozilla.org/en­US/firefox/addon/tamper­data/
c. Foxy Proxy: https://addons.mozilla.org/en­US/firefox/addon/foxyproxy­standard/
d. User Agent Switcher: https://addons.mozilla.org/en­US/firefox/addon/user­agent­switcher/
O que este capítulo tentou fazer é ajudá­lo a construir uma plataforma padrão para o teste. Ferramentas será sempre
mudança, por isso é importante para manter suas plataformas de teste de up­to­date e remendado. Esperemos que este
informação será suficiente para começar e eu incluí todas as ferramentas que são utilizadas neste livro.
Se você acha que eu estou perdendo todas as ferramentas críticas, sinta­se livre para deixar comentários em
http://www.thehackerplaybook.com. Tome um completo limpa instantâneo de seu trabalho VMs e vamos começar
descobrindo e atacando redes.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 15/115
Antes de executar quaisquer peças, você tem que conhecer e analisar o seu adversário. Estudar a meta para
fraquezas e compreender o meio ambiente irá fornecer enormes retornos. Este capítulo vai demorar um
olhar para a digitalização a partir de um aspecto um pouco diferente do que os livros normais testes de penetração e deve
ser visto como um aditivo para seus processos de digitalização atuais, não como um substituto.
Se você é um testador de penetração experiente ou apenas começando no jogo, a digitalização foi provavelmente
discutida uma e outra vez. Eu não estou indo para comparar em detalhe todos os diferentes scanners de rede,
scanners de vulnerabilidade, scanners SNMP e assim por diante, mas eu vou tentar dar­lhe o processo mais eficiente para
digitalização. Esta seção será dividido em Digitalização Externo, varredura interna e Web
Digitalização aplicação.
Este é geralmente o primeiro lugar gostaria de começar. Um cliente entra em contato me para um teste e eu só pode receber uma
gama público ou, em um teste de caixa completamente preto, que você pode não saber nada sobre o seu destino. Isto é um
hora de você usar sua criatividade e experiência na tentativa de descobrir tudo sobre o seu
alvo. Nas seções seguintes, vamos usar as duas ferramentas e técnicas passivas e ativas para ser capaz de
identificar tudo sobre seus servidores de destinos, serviços e até mesmo pessoas.
Comece com Passive Discovery, que vai procurar informações sobre o destino, rede, clientes e
mais sem nunca tocar na máquina de destino. Isso é ótimo, porque ele usa recursos na Internet
sem nunca alertar o alvo de qualquer atividade suspeita. Você também pode executar todas essas look­ups antes
um compromisso para salvar­lhe uma imensa cerca de tempo. Às vezes com um pouco de Google hacking e
Shodan (http://www.shodanhq.com/) você mesmo, na verdade, encontrar vulnerabilidades antes mesmo de começar
testes, mas isso é outra história.
Olhando através de Kali, existem muitas ferramentas diferentes para rede passiva / descoberta de informações, mas
a finalidade de novo é torná­lo tão simples quanto possível. Você pode achar que você vai precisar
gastar mais tempo executar a descoberta passiva, mas aqui é a maneira rápida e simples para sair
o chão. Olhando para a imagem abaixo, podemos ver que há uma variedade de ferramentas dentro do Aberto
Fonte de Inteligência (OSINT) pasta na Kali. Passando por cada uma dessas ferramentas e aprender
para executá­los vai acabar usando muito tempo desnecessário. Felizmente, alguém colocou estes todos juntos
em uma única ferramenta.
Figura 1 ­ Ferramentas OSINT em Kali
(Previamente Scripts BackTrack) (Kali Linux)
Para resolver este problema, um quadro descoberta foi desenvolvido de forma rápida e eficiente na identificação de passivo
informações sobre uma empresa ou rede. Este quadro é através de uma ferramenta chamada Descubra­scripts
(Anteriormente chamado de BackTrack­scripts) (https://github.com/leebaird/discover) por Lee Baird. esta ferramenta
automatiza uma série de diferentes pesquisas em uma única ferramenta. Por exemplo, pode procurar as pessoas dentro dessa
organização ou domínios em todos os locais de colheita comum (por exemplo, LinkedIn), use domínio comum
ferramentas (por exemplo goofile, goog­mail, theHarvester, search_email_collector, mydnstools) e link para outros 3 rd
ferramentas de terceiros para executar a pesquisa adicional. Vamos começar.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 16/115
Figura 2 ­ Ferramenta Discover Recon
Como executar passiva Descoberta
1. cd / opt / descobrir
2. ./discover.sh
3. Digite 1 para o Domínio
4. Digite 1 para Passive
5. Digite o domínio que você deseja procurar
uma. Neste exemplo caso, foi para: reddit.com
6. Depois de terminar Tipo:
uma. firefox / root / [domain] /index.htm
Para o exemplo, eu fiz uma consulta passiva acima em um dos meus sites favoritos. Por favor, lembre­se que este é
um pedido completamente passivo e de modo algum identificar qualquer vulnerabilidade no Reddit, mas explicando
que informação pública está lá fora.
I seleccionado do domínio principal reddit.com e os exemplos que se seguem são os resultados. Após a verificação é
completo, um arquivo index.htm será criado sob a pasta raiz que contém todos os resultados da
digitalizar. Esta é uma das ferramentas mais rápidas abrangentes eu identificados para esse tipo de reconhecimento.
A ferramenta vai encontrar informações com base no domínio, IPs, arquivos, e­mails, informações WHOIS, alguns
dorks do Google, e muito mais.
Olhando para os resultados para o domínio Reddit, a página html é colocado para fora de uma forma fácil. O topo
bandeira barra tem menus suspensos em cadauma das categorias com base na informação que foi colhida. Vamos
primeiro olhar para todos os sub­domínios. Estes serão muito importante nos ataques Doppelganger em Social
seção de engenharia. Eu era capaz de coletar um grande número de sub­domínios e IPs que foram
identificada que pode estar na margem de teste.
Figura 3 ­ Subdomains para Reddit
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 17/115
No menu suspenso, podemos ver que ele também vai reunir arquivos (Google idiota pesquisa) hospedado em
seus servidores. No exemplo abaixo, olhamos para todos os arquivos PDF que foram identificadas através de parcerias público
fontes. Eu não sei quantas vezes eu usei o Google Dorks para encontrar documentos sensíveis para a
determinada empresa. Eles vão ter hospedado arquivos legados antigos mal configuradas em um servidor que não deveriam
estar público, apenas sentado em um servidor que está sendo rastreado pelos scanners.
Figura 4 ­ PDFs e­mails Encontrado Passivamente
Olhando para alguns dos outros resultados, podemos ver rapidamente todos os contatos de e­mail (acima) Pudemos
para reunir dentro do reddit. domínio com. Normalmente, eu vou usá­los para encontrar mais contatos ou usá­los para
spear phishing campanhas. Nos poucos segundos que levou para executar essa ferramenta, que já se reuniram uma tonelada de
informações sobre esta empresa.
Finalmente, eu também queria mostrar­lhe o relatório final. Este relatório conterá todas as conclusões e presente
­los em um fácil de ler maneira. Uma parte do relatório mostrado abaixo contém todos os erros de ortografia para o
domínio de sua escolha e que esses proprietários são. Estes tipos de informações de descoberta se tornará
muito importante mais tarde.
Figura 5 ­ pe Domínio
Como podemos ver a partir dos erros ortográficos domínio acima, nem todos eles parecem ser de propriedade do pai
empresa. Esta é a grande informação para o seu cliente, uma vez que poderia significar que alguém está maliciosamente
cócoras em seus domínios. Você também pode fazer isso no ponto de vista do atacante e você pode ser
capaz de comprar estes domínios para ataques de engenharia social.
Este é geralmente suficiente para a descoberta passiva para começar a fazer um teste, mas se você precisa para mergulhar mais fundo, eu
veja também usando Recon­ng. Recon­ng pode ser encontrada em https://bitbucket.org/LaNMaSteR53/recon­ng
e entra em maior profundidade em diferentes pesquisas e ferramentas automatizadas para obter passivo adicional
em formação. Se você estiver interessado, eu recomendo verificar este apresentação no Derbycon em 2013:
http://bit.ly/1kZbNcj.
Usando listas comprometidos para localizar endereços de e­mail e credenciais
A grande coisa sobre ser um testador de penetração é que você tem que ser criativo e usar todos os tipos de
recursos, como se alguém estivesse mal­intencionado. Uma tática que eu encontrei muito proveitosa nos últimos
meses está usando lixeiras credenciais conhecidas para a reutilização de senha. Deixe­me explicar um pouco mais em pormenor.
Alguns meses atrás, houve uma grande violação dos sistemas da Adobe. A informação comprometida
consistia de endereços de email, senhas criptografadas, e as suas dicas de senha. 2 A grande despejo, que
foi quase 10 gigabytes, foi lançado em particular em pequenos círculos e está agora disponível publicamente (experimente
procurando Adobe e users.tar.gz). Da perspectiva de um atacante esta é uma mina de ouro de
em formação. O que eu geralmente faço é analisar através deste arquivo e identificar os domínios que estou fazendo
um teste contra.
Claro, é importante para ver se este tipo de teste está no escopo para o seu noivado e que você
não está quebrando nenhuma lei através da obtenção de uma cópia de qualquer senha / listas comprometidos. Se for uma preta cheia
teste de caixa, este deve ser definitivamente parte da sua abordagem de ataque.
Por exemplo, na imagem abaixo, vou procurar (usando o comando grep Linux) através do Adobe
lista de senha para um domínio amostra de yahoo.com (lembre­se que você deve procurar o domínio que você está
testando a). Podemos ver que existem muitos usuários (que eu redacted) com o endereço de e­mail contendo
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 18/115
yahoo e ter uma senha e dica de senha criptografada.
Figura 6 ­ lista de contas / senhas de Adobe Breach 2013
Com base nas sugestões, você poderia fazer alguma pesquisa e descobrir quem noivo de um usuário específico é ou o
nome de seu gato, mas eu costumo ir para a tentativa rápida e suja.
Eu era capaz de encontrar dois grupos de pesquisadores que, com base em padrões e sugestões foram capazes de reverter
algumas das senhas criptografadas. Lembre­se que a partir da lista Adobe, uma vez que as senhas não são
hashes, mas senhas criptografadas, tentando reverter as senhas são muito mais difícil sem a
chave. As duas listas invertidas eu era capaz de identificar são:
http://stricture­group.com/files/adobe­top100.txt
http://web.mit.edu/zyan/Public/adobe_sanitized_passwords_with_bad_hints.txt
Eu combinei ambas as listas, limpa­los, e eu hospedá­los aqui:
https://www.securepla.net/download/foundpw.csv
Tomando esta lista, o que eu fiz foi montar um script python curta que analisa através de uma lista de
e­mail / senhas criptografadas e compara isso contra o arquivo foundpw.csv. Isto pode ser encontrado aqui:
https://securepla.net/download/password_check.txt
Fornecimento de um arquivo de texto formatado com "e­mail, senha criptografada" contra o python verificação senha_
roteiro, quaisquer jogos de senha fará com que o script para retornar uma lista de endereços de e­mail e do revertida
senhas. Claro que, os dois grupos de pesquisa não tem um grande número de palavras­passe invertidas,
mas ele deve conter os frutos mais baixos. Vamos ver isso em ação no próximo exemplo.
Figura 7 ­ costume Python Script a procurar E­mail / senhas
Eu normalmente vai levar os resultados deste produto e experimentá­lo contra a empresa Outlook Web Access
(OWA) logins ou contra logins VPN. Você pode precisar de jogar com algumas das variáveis ​​sobre a
senhas (como se eles têm 2012, você pode querer tentar de 2013) e também certificar­se você não lock­out
contas.
Eu, então, tomar o email endereços de recolher a partir destes resultados e usá­los em campanhas de spear phishing.
Lembre­se na lista Adobe, existe uma grande chance de que esses usuários estão no grupo de TI.
Possuir uma dessas contas pode ser extremamente benéfico.
É por isso que o teste de penetração é muito divertido. Você realmente não pode apenas executar ferramentas, mas você tem que usar
sua própria criatividade para dar a seu cliente o melhor e mais verdadeiro tipo de ataque que poderia receber. assim
agora você deve ter uma grande lista de faixas de IP, FQDNs, endereços de email, usuários e senhas possíveis.
Armado com esta informação, vamos embaralhar a descoberta ativa.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 19/115
Ativa descoberta é o processo de tentar identificar os sistemas, serviços e possíveis vulnerabilidades.Estamos indo para o destino os intervalos de rede especificados no escopo e digitalizá­los. Se você estiver digitalizando
a partir do interior ou os segmentos externos da rede, é importante ter as ferramentas certas para
executar a descoberta ativa.
Quero enfatizar que este livro não vai discutir em detalhes como executar um scanner, como você deve
estar familiarizado com isso. Se você nãofor, então eu recomendo que você baixar a edição comunidade de
Nexpose ou obter uma versão experimental do Nessus. Tente executá­los em uma rede doméstica ou mesmo em uma rede de laboratório
para ter uma idéia de tipos de resultados, usando varreduras autenticadas eo tipo de tráfego gerado em um
rede. Estes scanners irão acionar IDS / IPS alerta em uma rede com muita frequência como eles são
extremamente alto. Agora que estamos prontos, vamos entrar em alguns dos maiores detalhes aqui.
Nesta seção, descrevo o processo que eu gosto de usar para fazer a varredura de uma rede. Vou usar várias ferramentas,
processos e técnicas para tentar fornecer varrimento eficiente e eficaz. Meus processos de digitalização
será algo parecido com isto:
Digitalizar utilizando Nexpose / Nessus
Digitalização com Nmap
Digitalização com Nmap personalizado
Captura de tela com PeepingTom
Rede de Vulnerabilidade (Nexpose / Nessus)
Tão alto quanto estas ferramentas pode ser, esta é a maneira mais eficaz e eficiente para iniciar um teste. Eu gosto de chutar
off um deles (se não ambos) scanners com cheques seguras depois de eu ter certeza que eu tê­los configurado
devidamente. Se o tempo é uma grande preocupação, eu vou realmente executar um perfil primeiro a olhar para o único conhecido exploráveis
vulnerabilidades e uma segunda verificação com o perfil padrão. Desta forma, a primeira varredura será concluída em um
fração do tempo e contêm conclusões exclusivamente críticos.
Deixe­me oferecer uma sinopse rápida sobre scanners de vulnerabilidade. Na fase de instalação, discuti a idéia de
compra Nexpose ou Nessus scanners. Há sempre uma grande guerra sobre a qual um dos scanners
é melhor e eu ofereço esta advertência: eu usei a maioria dos scanners comerciais e nunca ter encontrado
um para ser perfeito ou a solução certa. Ao comparar essas ferramentas, eu descobri que há sempre
achados que são encontrados e perdidas por certas ferramentas. A melhor idéia seria a de executar várias ferramentas, mas
isso nem sempre é a solução mais financeiramente aceitável.
Meus rápidas dois centavos é que se você estiver indo para comprar uma única licença, eu recomendaria começar
Nessus Vulnerability Scanner da Tenable. Para o número de IPs pode digitalizar e o custo (US $ 1.500), ele
é a mais razoável. Eu descobri que uma única licença consultor de Nexpose é o dobro do preço e
limitado no número de IPs para digitalizar, mas eu pedir­lhe para verificar, porque você nunca sabe que os preços
pode mudar.
Aqui está um exemplo rápido de por que você pode querer olhar para várias ferramentas. A seguir varredura é de
a versão profissional do Nexpose contra o meu site. O perfil Corri era apenas um padrão
verificação de vulnerabilidade, sem verificações de aplicações web intensiva. Os resultados vieram de volta com 4 grave
achados e dar uma olhada na imagem abaixo para ver os detalhes.
Figura 8 ­ Resultados de Nexpose digitalização da Rapid7
No segundo exemplo, eu corri o scanner profissional Tenable Nessus com um perfil semelhante eo
os resultados foram muito diferentes. Lembre­se que esta é apenas uma varredura contra o meu servidor web e este é um muito
pequena amostra. Em scans maiores, eu vi os resultados para ser muito mais perto que esses resultados. Se olharmos para
a imagem abaixo, o Nessus voltou com 3 resultados médios e 5 resultados baixos.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 20/115
Figura 9 ­ Resultados de digitalização Tenable Nessus '
Só de olhar para estes dois exemplos, podemos identificar que eles têm resultados diferentes. Em uma rápida
olha, o único achado que eu seria mais provável começar a expandir é o vazamento caminho Wordpress
vulnerabilidade identificada apenas por Nexpose e não Nessus.
Embora scanners são muito úteis e praticamente um requisito ao executar penetração da rede
testes, você precisa entender os seus benefícios e suas limitações.
Nmap ­ bandeira agarrando
Antes de eu entrar no banner seção de agarrar, eu costumo executar um personalizado Nmap OS e serviço
detecção de varredura em portas comuns (ou todas as 65.535 portas se eu tiver tempo suficiente). Além de regular
Nmap, eu vou executar o script bandeira agarrando, que vou descrever abaixo.
O único problema, que eu tenho com scanners de vulnerabilidade completos, é que eles são extremamente tempo
consumir. Para complementar o scanner de vulnerabilidade, eu executar um script Nmap rápido para escanear as portas e para
pegar informações básicas que vai me ajudar a organizar o meu plano de ataque.
Minha esperança é que você já tenha usado Nmap e que você entenda exatamente o que ele faz. Para mim
Nmap é rápido, eficiente, módulo de base, e faz o trabalho. Eu recomendo a leitura do livro Nmap de Fydor
(Http://www.amazon.com/Nmap­Network­Scanning­Official­Discovery/dp/0979958717), mas o foco
é descobrir rapidamente todas as diferentes hosts e serviços em execução. O que é mais útil para mim é correr
Nmap contra todas as 65535 portas para ver se essas portas são abertas e pegar informações banner.
Eu também vou usar este mesmo processo para comparar e diff antiga varreduras de rede contra novas varreduras para identificar
alterações em um ambiente. Alguns dos meus clientes me pedem para executar varreduras mensais e este é um muito rápido
e maneira fácil de identificar essas mudanças (um pouco scripting é requerido).
Desde a fase de instalação, instalamos banner­plus.nse de HD Moore. Este é o mesmo roteiro que ele usou
durante o seu mapeamento de toda a Internet 3 . Ele fornece uma maneira muito rápida para identificar a página bandeira do
a porta aberta. O comando para executar a verificação seria algo parecido com isto:
nmap ­script / usr / share / nmap / scripts / banner­plus.nse­rate­min = 400­min­paralelismo = 512 ­p1­
65535 ­n pn ­PS ­oA / opt / peepingtom / report <IP CIDR>
Alternar List:
­script = local do script bandeira­plus que baixado na área de configuração
­Rate­min = garantia de que uma varredura será concluída por um determinado período de tempo
­min­paralelismo = acelerar o número total de sondas
­p1­65535 = verificar todos os 65k portos
­n = desativar a resolução de DNS (ajuda a scans de velocidade)
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 21/115
Pn = desativar Ping (um monte de servidores terá de ping desativada na rede externa)
­PS = TCP SYNPing
­oA = exportar todos os tipos de relatórios
Você pode brincar com as ­Min­taxas e Min­paralelismos e encontrar a melhor vs. desempenho
confiabilidade para sua rede (mais informações podem ser encontradas em http://nmap.org/book/man­
performance.html). O que eu tenho feito com este dados é para criar um fácil vista para olhar a serviços,
versões vulneráveis ​​e problemas exclusivos. O resultado Nmap irá imprimir a saída em todos os formatos diferentes
localizado no diretório / pasta / opt / peepingtom. Vamos dar uma olhada nesses arquivos em um segundo na captura de tela
seção, mas eu queria demonstrar como também utilizar estes dados.
Na próxima seção, eu queria dar­lhe um exemplo de como você pode levar os dados de banner e rapidamente
pesquisar todos os seus resultados de varredura. Eu criei um banco de dados back­end MongoDB (para fins de velocidade) e
PHP usado como interface. Para enviar dados para o banco de dados, um script python rápida foi criada para analisar o XML
arquivo do Nmap. Eu, então, criou uma página PHP para consultar esses dados. Desde que eu estava examinando inúmeras / 16
redes, eu precisava de uma maneira rápida para identificar páginas de faixa únicas que possam ser de interesse para mim.
Idealmente, se eu tiver tempo euvou ter uma versão avaliável publicamente desta aplicação onde você pode carregar
seu próprio arquivo xml e ver os resultados.
Então eu construí o que eu agora chamo a aplicação internet­scan. Esta aplicação pode consultar rapidamente ao certo
banners, portos e IPs. O que é mais útil é a consulta de páginas de identificação de sistemas vulneráveis. Vocês
Pode­se argumentar que as páginas de faixa pode mentir, mas para a maioria dos meus testes de penetração, eu descobri que é raro
para ver isso. A imagem abaixo é a página inicial do Internet­scan.
Figura 10 ­ Portal personalizado para analisar Nmap bandeira Script
Eu, então, tomar cada resultado bandeira e fazer verificações de expressões regulares rápidas de ataques que eu poderia
estar procurando. Vou ordenar os resultados de banner em um par de maneiras diferentes. Por exemplo, aqui estão os
banners interessantes que eu poderia querer cavar mais fundo de uma varredura / 16:
Figura 11 ­ Script de análise para Banners interessantes
Imediatamente eu era capaz de identificar banners que podem ser sistemas que querem passar algum tempo adicional em ou
hosts que já poderia ser comprometida. Hm ... páginas de faixa com a palavra SCADA pode ser realmente
interessante como eles poderiam apontar para informações rede elétrica ... Ou o que dizer de terminal? Deixa­me dizer
você que aqueles que me cair em conchas não privilegiados em vários dispositivos de rede.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 22/115
Eu também tenho consultas pré­criados para certos tipos de sistemas operacionais, versões de aplicativos ou outros
informações que possam rapidamente permitir­me para avaliar um grande ambiente. Por exemplo, eu fiz uma rápida
expressão regular para páginas de faixa tipo IIS e os resultados estão abaixo.
Figura 12 ­ Puxando Fora IIS versão Banners
A velocidade de banners apenas pegar de todos os 65k portos ea velocidade de utilização de Internet de digitalização para
rapidamente analisar através desses banners me salvou um imenso respeito do tempo.
Captura de tela ­ Peeping Tom
Voltando ao lidar com os nossos resultados de varredura do Nmap. Como um testador de penetração, o problema com a digitalização
grandes cadeias está a organizar os dados e identificar quais fruta de suspensão baixa que você quer atacar primeiro.
Você pode identificar que existem mais de 100 sites dentro de um intervalo e visitar manualmente­los torna­se
tanto demorado e pode não resultar em qualquer tipo de vulnerabilidade. Muitas vezes, a maioria dos web
páginas do aplicativo são bastante inútil e pode ser facilmente removido da revisão manual. Peeping Tom é
uma ferramenta que irá processar uma entrada de IPs e portos, tirar um screenshot de toda HTTP (s) de serviços, e presente
­lo em um formato fácil de ler.
Isto significa que você vai ser capaz de puxar para cima uma página HTML e visualizar rapidamente quais sites têm um maior
probabilidade de conter uma vulnerabilidade ou páginas que você sabe que quer passar mais tempo em.
Lembre­se que durante um teste é muitas vezes trata­se de tempo como as janelas de teste pode ser muito pequena.
Antes de podermos lançar Peeping Tom, precisamos preparar e limpar os dados para raspagem. É um Gnmap.pl
pequeno script Perl que terá os resultados do Nmap antes e limpá­lo a uma lista de IPs. 4 Podemos fazer
isso, os comandos a seguir.
cd / opt / peepingtom /
report.gnmap gato | ./gnmap.pl | grep http | cortar ­f 1,2 ­d "," | tr "," ":"> http_ips.txt
A saída será um arquivo chamado http_ips.txt com uma lista completa de IPs que executam serviços HTTP. Podemos agora
alimentar isso em Peeping Tom para começar a grilagem de tela. Para executar Peeping Tom:
python ./peepingtom.py ­p ­i http_ips.txt
O exemplo abaixo demonstra a execução da ferramenta contra uma saída de nossa varredura Nmap anterior.
Note­se que alguns serviços HTTP não pode ser capturado e terá de ser visitada manualmente.
python ./peepingtom.py ­h
Uso: peepingtom.py [opções]
peepingtom.py ­ Tim Tomes (@ LaNMaSteR53) (www.lanmaster53.com)
opções:
número da versão do programa ­version show e saída
­h, ­­help mostrar esta mensagem de ajuda e sai
­v Ativar o modo detalhado.
modo de entrada INFILE arquivo ­i. Nome do arquivo de entrada. [IP: PORT]
URL ­u modo de entrada única URL. URL como uma string.
­q PyQt4 modo de captura. módulos PyQt4 python necessário.
­p modo de captura Phantonjs. PhantomJS necessária.
python ./peepingtom.py ­p ­i http_ips.txt
[*] O armazenamento de dados em '131229_230336 /'
[*] Http://192.168.58.20 200. Boa.
[*] Https://192.168.58.20 200. Boa.
[*] Http://192.168.58.21 403. Boa.
[*] Https://192.168.58.21 <Conexão recusada>. Visite manualmente a partir do relatório.
[*] Http://192.168.58.25 <No route to host>. Visite manualmente a partir do relatório.
[*] Https://192.168.58.25 <No route to host>. Visite manualmente a partir de relatório
[*] Http://192.168.58.35 <Conexão recusada>. Visite manualmente a partir do relatório.
[*] Http://192.168.58.48 200. Boa.
[*] Https://192.168.58.48 200. Boa.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 23/115
Uma vez que Peeping Tom é terminar a execução, uma nova pasta será criada e nomeada com base em uma data
timestamp na pasta peepingtom. Dentro desta pasta será todas as imagens e um arquivo report.html.
Abrindo o arquivo report.html com um navegador, você será capaz de identificar rapidamente quais páginas são mais
útil e quais as páginas que não rende. Vamos dar uma rápida olhada nos resultados de nossa análise.
Figura 13 ­ Peeping Tom Output
Dentro do relatório, notamos um monte de diferentes telas. Ele irá exibir o instantâneo da página da Web
com informações sobre as respostas do servidor, data, e HTTP. Imagem se você tivesse um teste 100+
servidores web. Isso fará com que sua vida muito mais fácil de ser capaz de analisar através de todos os sites em um
poucos minutos.
Então, o que você está realmente procurando? Bem, isso é onde a experiência realmente vale a pena, pois há não é um direito
responder, mas aqui está o que geralmente se destaca para mim:
Apache Tomcat
JBoss
Fusão a frio
WordPress
Joomla
Beta / locais DEV
Páginas que exigem autenticação
Padrão de redes para aparelhos Páginas
Content Management Systems
wikis
Páginas com mensagens de direitos autorais <2012
A página VOIP
A razão de eu ir atrás desses sites é porque eles geralmente resultam em sistemas comprometidos ou acesso a
dados. Há também um monte de vulnerabilidades conhecidas para o Apache, JBoss, e Cold Fusion, onde exploram
código está facilmente disponível.
Alguns exemplos:
Cold Fusion Exemplo: http://www.exploit­db.com/exploits/25305/
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 24/115
JBoss Exemplo: http://www.rapid7.com/db/modules/exploit/multi/http/jboss_maindeployer
Apache Exemplo: http://www.rapid7.com/db/modules/exploit/multi/http/tomcat_mgr_deploy
Uma razão adicional que olhar para os sites que exigem autenticação é porque eles geralmente dizem­me que
a aplicação tem uma funcionalidade adicional e tem uma melhor chance de revelar problemas de aplicativos web
ou senhas padrão.
Isso deve lhe dar um grande começo para identificar rapidamente as vulnerabilidades e obter uma compreensão da
rede que você está testando. Este não é um guia completo para a digitalização em rede, mas o que eu encontrei
para fazer para a digitalização mais eficiente e mais rápido.
Depois que eu começar os scanners de rede eobter um layout com Peeping Tom, eu ir diretamente para iniciar o meu
scanners de aplicações web. Na varredura web, vou concentrar­se, principalmente, uma ferramenta. Há muitos
open source / ferramentas gratuitas para usar, como ZAP, WebScarab, Nikto, w3af, etc, que são todos bons, mas novamente I
estou indo para a maneira mais rápida, mais eficiente para realizar um teste. Embora o arroto Suite Pro
(Http://portswigger.net/burp/) é uma ferramenta paga, custa apenas cerca de US $ 300. Isso vale bem a pena o custo, uma vez que
é mantido ativamente, muitos pesquisadores de segurança desenvolver extensões para o arroto, e tem um monte de
capacidades para testes manuais.
Semelhante à discussão de scanners de vulnerabilidade, isso não vai ser um guia completo para
realizar testes de penetração de aplicativos web, mas mais do que é realizado durante uma rede
teste de penetração. Se você quer se concentrar em testar uma única aplicação a fundo, você vai querer
a olhar para ambos análise de código fonte (usando algo como HP Fortify) e em profundidade aplicação
teste (um grande recurso para este é um livro chamado The Web Aplicação de Hacker Handbook: Finding
e falhas explorando Segurança ). Vamos mergulhar em como a forma eficiente usar Burp Suite.
Nesta seção eu descrevo como eu uso Burp Suite Pro para digitalizar aplicações web durante uma rede
teste de penetração. Normalmente, eu não vou ter tempo suficiente durante uma caneta­teste de rede para fazer um web completo
teste de aplicação, mas estes são os passos que dou quando eu identificar aplicações maiores.
Aranha / descoberta / Digitalização com Burp Pro
A digitalização com um scanner de aplicação web
injeção de parâmetro Manual
análise de token de sessão
Depois de executar uma ferramenta como o Nessus ou Nexpose para encontrar a / aplicativo / serviço sistema comum
vulnerabilidades, é hora de cavar o aplicativo. Eu vou descrever como usar o arroto Suite e obter
você começar a olhar mais fundo na aplicação. Os passos seguintes vão fazer isso:
1) configurar o proxy de rede
2) Ative arroto Suite
3) aranha por meio da aplicação
4) Discover conteúdo
5) Execute o Scanner Ativo
6) Exploit
Configurar o Proxy de rede e navegador
Lembre­se que como a ferramenta arroto Suite funciona é configurar seu navegador para falar através do
Arrotar Suite e, em seguida, para o aplicativo (s) web. Isto lhe dará visibilidade total nos pedidos feitos pelos
o navegador e também dar­lhe a capacidade de modificar as solicitações de matérias­independentemente do lado do cliente
proteções.
Em primeiro lugar, você vai querer começar arroto Suite executando o arquivo JAR em ambos o Windows ou Kali
sistema. Depois de ter Burp instalado e funcionando, você quer ter certeza de seu proxy é habilitado e
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 25/115
escutando na porta 8080. Vá para a aba Proxy no arroto, para Opções, e certifique­se de que Burp está em execução. isto
Não importa qual porta de interface que você usa, mas que, se você alterá­lo a partir do padrão, certifique­se de
mudá­lo na configuração do seu browser.
Figura 14 ­ Ativação arroto Suite
Agora, é preciso configurar seu navegador para que ele possa usar a porta que tínhamos Burp Proxy escuta
em. O add­on que eu uso é chamado Foxy Proxy para o Firefox (https://addons.mozilla.org/en­
US / firefox / addon / FoxyProxy­standard /) e que deve ter sido instalado em a configuração de fase. É um
maneira fácil de ter vários proxies e ser capaz de mudar entre eles rapidamente. Mesmo ao lado do
barra de URL do navegador, há uma raposa com um círculo e uma linha através dele. Clique na raposa, clique em "Adicionar Novo
Proxy ", clique na guia Detalhes Proxy, e você vai precisar para definir a Configuração manual do proxy para o local,
host (127.0.0.1) e a porta do proxy de 8080. Volte para a guia Geral, dar esse proxy um nome e
salvar essa configuração.
O que você essencialmente feito é contada seu navegador para enviar todo o tráfego para o seu host local para a porta
8080. Esta é a porta que já configurou o Application Suite Burp para escutar. Arroto sabe que ele vai
tomar este tráfego e proxy­lo para o Internet.
Figura 15 ­ Definindo as configurações de proxy do Brower
Desde que você salvou este perfil, clique direito sobre a raposa e cair para baixo e selecione o seu proxy
configuração. Neste caso, eu nomeei minha configuração de proxy Burp Suite e selecionado que como meu proxy.
Figura 16 ­ Selecionando o Proxy para Utilize
Uma vez que temos o nosso navegador usando o proxy, podemos navegar para a aplicação web, identificamos anteriormente.
Neste exemplo, no meu navegador eu estou indo para ir ao meu site: . Www.securepla.net Se voltarmos para arrotar,
nós estamos indo para ver o Proxy / Intercept luz guia para cima.
Figura 17 ­ Captura arroto e interceptar o tráfego
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 26/115
Se você ver isso acontecer, sabemos que você configurou tudo perfeitamente. Vemos agora que Burp
com sucesso capturou o pedido GET para o meu site. Nós também podemos ver os cookies e outro pedido
em formação. Por padrão, o estado inicial é interceptar todo o tráfego. Intercept significa parar quaisquer pedidos
a partir do navegador para o aplicativo web, dar­lhe a capacidade de ler ou modificar esse pedido, e quer
transmitirá esse pedido à aplicação web ou deixar cair esse pedido.
Se você tentar navegar para sites com a configuração padrão, você não será capaz de ver todas as respostas até
você desliga o botão "Intercept". Ao clicar no botão "Intercept" off, ainda estará capturando tudo
o tráfego na web, mas não será adulteração diretamente com cada solicitação. Uma vez em um estado de intercepção fora,
você pode ver todas as solicitações e respostas na guia Histórico à direita do Intercept.
Agora, se nós vá para a guia Target, podemos ver a URL que tinha acabado preso e encaminhado. Vamos primeiro
adicionar este site ao nosso escopo. Âmbito define onde poderia ocorrer spidering automatizada e testes e ajuda
você não verifica ativamente domínios que estão fora de seu alcance. Vamos para este um pouco mais tarde, mas você
deve adicionar todos os URLs ou FQDNs que você deseja testar no seu âmbito de aplicação. A imagem abaixo mostra o testador
botão direito do mouse no domínio e clique em "Adicionar ao escopo".
Figura 18 ­ Criar o seu escopo
aranha Aplicação
A primeira coisa a fazer para testes de aplicações web é a aranha do hospedeiro. Isto significa que Burp irá rastrear
através de todo o site e registro de todos os arquivos diferentes, formas e métodos HTTP do site. Nós
Aranha em primeiro lugar porque precisamos identificar onde todas as ligações são, quais os tipos de parâmetros são usados ​​em
a aplicação, o que locais as referências de aplicação, para que o layout geral de como o externo
funções do aplicativo.
Para aranha seu aplicativo, cair na guia Target, guia mapa do site, clique direito sobre o domínio que você deseja
a aranha, e clicar em "Spider este alojamento".
Figura 19 ­ Spidering a Hóstia
Uma vez que o processo de spidering estiver concluída, arroto deve ter um bom layout do exatamente o que o
aplicação parece. Também pode clicar em qualquer arquivo (imagem abaixo) para ver o que o pedido foi e
que a resposta era. Na coluna à esquerda, vemos todos os arquivos e pastas e na mão direita
lado vemos os pedidos e respostas. Logo abaixo da guia mapa do site é o botão Filter. tente tocar
por aí com isso para ver o que você está filtrando eo que funciona para você. Geralmente, eu gostaria de adicionar primeiro
todos os meus domínios para escopoe, em seguida, clique no filtro para mostrar apenas aqueles que estão no escopo. Ele acaba
limpar um monte de domínios referenciados que estão fora do escopo em meus testes de qualquer maneira.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 27/115
Figura 20 ­ Mapa do Site / solicitação e as respostas
Descubra conteúdo
Há momentos em que as páginas ou pastas não estão directamente ligadas a partir de uma aplicação web. Por exemplo,
muitas vezes eu vi que a pasta de administrador ou página de login não são referenciados em qualquer lugar no site. você pode
ver que na barra do navegador que você vá para o diretório / pasta / admin e você é levado para a autenticação de administrador
página, mas isso pode ter sido perdidas durante a fase de spider. Isso geralmente é porque o host
administradores estão tentando esconder essas pastas e páginas de login administrativos de usuários em geral.
Estes são os tipos exatos de coisas que você está procurando em um teste, de modo que você pode tentar contornar ou bruta
forçar o processo de autenticação.
Existe um módulo específico dentro arroto que é extremamente útil para esses cenários. Dentro da mesma
Guia Site mapa, você clique direito sobre o URL pai, desça para as "ferramentas de engajamento", e clique em
"Conteúdo Discover".
Figura 21 ­ Descobrindo conteúdo
Uma vez dentro do módulo de Descoberta, você pode clicar no "sessão não está em execução" botão eo
aplicação começará "brute inteligente forçando" pastas e estruturas de arquivos. Quando eu digo "brute inteligente
forçando ", quero dizer a aplicação aprende a partir de arquivos e pastas que encontra dentro do aplicativo e tenta
para fazer melhores escolhas para a força bruta. Esta técnica proporciona um processo eficiente para identificar
pastas e arquivos para promover o seu teste de aplicativos.
Antes de mostrar o exemplo, note que existem listas de palavras personalizadas que preferem usar durante a minha própria
avaliações. Eu não tenho certeza se JANGADA ainda está sendo desenvolvido ativamente, mas de alguns anos para trás um par
caras fizeram uma palestra sobre desenvolvimento de melhores listas de pastas e arquivos mais comuns. Eles têm muitas
diferentes listas que você deve olhar com base em seu escopo e janelas de testes. Estas listas podem ser
encontrada aqui: http://code.google.com/p/raft/source/browse/trunk/data/wordlists/?r=64.
Figura 22 ­ Descobrir Estado Sessão
Como você pode ver na imagem acima, a ferramenta de descoberta identificou o / wp­includes / pasta que é
comum para aplicações WordPress. Em seguida, ele começa a procurar pasta comum / tipos de arquivos dentro desse
pasta. Você pode clicar na guia mapa do site no topo do módulo de Descoberta e ver todos os resultados
a partir dessa verificação. Isso ajudará a identificar rapidamente as pastas ocultas, páginas de administração, páginas de configuração e
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 28/115
outras páginas que serão úteis para um testador.
Executando o Scanner Ativo
Uma vez que você se sinta confortável que você identificou uma porção adequada do site, você pode começar
atacando os parâmetros, pedidos, e à procura de vulnerabilidades. Isso pode ser feito clicando com o botão direito
no domínio pai e caindo para "ativamente examinar esse host" (imagem abaixo). Isso vai chutar
off scanner de aplicação do arroto e começar fuzzing parâmetros de entrada. Lembre­se, este vai ser
extremamente alto na rede e pode enviar consultas extensas na aplicação. Um aviso rápido,
se o aplicativo tem uma caixa de comentário, o cliente pode receber uma quantidade excessiva de e­mails de
todos os parâmetros que estão sendo ativamente fuzzed. Este é sempre por isso que é importante deixar o seu cliente saber
quando e de onde o testador será a execução dessas tarefas.
Figura 23 ­ varreduras de vulnerabilidades do Active
Uma vez que o scanner está sendo executado, a fila de resultados e testes estará localizado na guia "Scanner". Vocês
pode querer olhar para a guia Opções da guia Scanner para configurar ainda mais Burp Suite. Um
mudança que eu geralmente fazem para diminuir os tempos de varreduras é aumentar o número de threads no Active
seção Scan Engine. Isto irá fazer uma diferença significativa na quantidade de tempo que é necessário, mas
ter cuidado, pois você pode derrubar um pequeno site, se a contagem da linha é muito alto.
Se dermos uma olhada nos resultados, vemos que arroto Suite encontrou uma vulnerabilidade de XSS para este site.
Arroto nos disse exatamente qual era o problema, o pedido de repeti­la, e a resposta.
Figura 24 ­ Resultados da Verificação
Sendo um testador de penetração, você precisa verificar se você não tem nenhum falsos positivos e identificar
a gravidade real da descoberta. Vamos ver se o arroto tinha encontrado era realmente válido. Clicando em um
das vulnerabilidades XSS, podemos ver o parâmetro GET exato que foi utilizado. Para replicar este problema,
teríamos de ir e visitar:
www.securepla.net/xss_example/example.php?alert=9228a<script>alert(1)</script>281717daa8d.
Abertura de um navegador e digitando o URL, o seguinte demonstra que este não é um falso positivo,
mas uma vulnerabilidade real. Se você não estiver familiarizado com ataques XSS, eu passar algum tempo brincando com uma
vulnerável rede aplicação estrutura gostar WebGoat:
https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project.
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ Hacker \ Minha pasta \ The_Hacker_Playbook.pdf
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/The_Hacker_Playbook/index.html 29/115
Figura 25 ­ Exemplo XSS
Arroto vai fazer muito mais do que apenas verificar se há vulnerabilidades XSS. Ele pode identificar problemas CSRF, mau SSL
certs, vulnerabilidades de passagem de diretório, injeções SQL, injeções de comando, e muito mais. Ver
mais usos de arroto, vá para a seção neste livro sobre Web Application pentesting.
A digitalização da rede é um passo importante para um teste de penetração em toda a rede bem sucedida. Com um tal
grande alcance, tanto a digitalização passiva e ativa pode fornecer informações sobre a rede, serviços,
aplicativos, vulnerabilidades e anfitriões. Usando varreduras de portas especializadas ou personalizados, web scraping,
"Brute inteligente forçando", e ferramentas automatizadas podem ajudar a aumentar a eficiência ea eficácia da
o teste. Estas descobertas levará diretamente para as próximas seções de vulnerabilidades que exploram
identificados por este processo.
O conceito da unidade é que você ver o buraco aberto ou vulnerabilidade e cabe a você romper.
Há muitos tipos diferentes de vulnerabilidades identificadas a partir de um scanner, mas eu vou passar por cima de dois dos
formas padronizadas para explorar vulnerabilidades comuns. Esta secção vai ser mais de um nível elevado
ver, porque se eu fosse para se concentrar em cada tipo de vulnerabilidade este livro se tornaria extremamente
grandes. Este livro também está supondo que você tenha alguma experiência com a exploração e isso deve
espero ser apenas uma reciclagem.
Se você usa Nexpose ou Nessus (ou qualquer outro scanner de vulnerabilidade), pode não fazer uma
diferença no processo de exploração. Uma vez que um scanner encontra uma vulnerabilidade, eu normalmente irá procurar
um trabalho explorar. Tenho dedicado uma seção nos capítulos posteriores sobre busca Vulnerabilidade e
como encontrar exploits baseados em resultados de um scanner, mas por agora vou descrever brevemente como usar
Metasploit e a importância de compreender scripts para explorar suas vulnerabilidades.
(Http://www.metasploit.com)

Continue navegando