Искусство тестирования на проникновение в сеть [Ройс Дэвис] (pdf) читать постранично, страница - 2
Книга в формате pdf! Изображения и текст могут не отображаться!
[Настройки текста] [Cбросить фильтры]
- 1
- 2
- 3
- 4
- . . .
- последняя (105) »
1.7.1
Начните с Linux.......................................................................36
Содержание
1.8
Этап 1
2
2.1
2.3
2.4
2.5
Проект Ubuntu........................................................................37
Почему бы не использовать пентест-дистрибутив?............38
Заключение. ....................................................................................39
СБОР ИНФОРМАЦИИ .....................................................40
Оценка объема вашего задания..................................................43
2.1.1
2.1.2
2.1.3
Область видимости черного, белого и серого ящиков............44
Корпорация Capsulecorp..........................................................45
Настройка среды Capsulecorp Pentest.....................................46
Протокол управляющих сообщений интернета. ....................47
2.2.1 Использование команды ping..................................................48
2.2.2 Использование bash для проверки диапазона сети................49
2.2.3 Ограничения использования команды ping.............................51
Обнаружение хостов с помощью Nmap....................................52
2.3.1 Основные выходные форматы................................................54
2.3.2 Использование портов интерфейса удаленного
управления...............................................................................55
2.3.3 Повышение производительности сканирования Nmap..........57
Дополнительные методы обнаружения хостов. .....................58
2.4.1 Сканирование DNS прямым перебором..................................59
2.4.2 Захват и анализ пакетов.......................................................59
2.4.3 Поиск подсетей.......................................................................60
Заключение. ....................................................................................62
Обнаружение сетевых служб.....................................................63
3.1
3.2
3.3
3.4
4
1.7.2
1.7.3
Обнаружение сетевых хостов...................................................41
2.2
3
7
Сетевые службы с точки зрения злоумышленника................64
3.1.1
3.1.2
3.1.3
Что такое сетевые службы....................................................65
Поиск прослушивающих сетевых служб.................................67
Баннеры сетевых служб..........................................................68
Сканирование портов с помощью Nmap..................................69
3.2.1 Часто используемые порты....................................................70
3.2.2 Сканирование всех 65 536 TCP-портов..................................73
3.2.3 Сортировка вывода сценария NSE..........................................75
Анализ данных в формате XML с помощью Ruby. .................78
3.3.1 Создание целевых списков для конкретных протоколов........84
Заключение. ....................................................................................85
Обнаружение сетевых уязвимостей. ....................................86
4.1
Что такое обнаружение уязвимостей........................................87
4.2
Обнаружение уязвимостей, связанных с исправлениями. ..89
4.1.1
По пути наименьшего сопротивления...................................88
Содержание
8
4.3
4.4
4.5
Этап 2
5
Поиск MS17-010 Eternal Blue...................................................91
Обнаружение уязвимостей аутентификации..........................93
Создание списка паролей для конкретного клиента..............93
Подбор паролей локальных учетных записей Windows..........96
Подбор паролей баз данных MSSQL и MySQL.........................98
Подбор паролей VNC............................................................. 101
Обнаружение уязвимостей конфигурации............................ 103
4.4.1 Настройка Webshot............................................................... 104
4.4.2 Анализ вывода Webshot......................................................... 106
4.4.3 Подбор паролей веб-сервера вручную................................... 107
4.4.4 Подготовка к целенаправленному проникновению.............. 109
Заключение. .................................................................................. 110
4.3.1
4.3.2
4.3.3
4.3.4
ЦЕЛЕНАПРАВЛЕННОЕ
ПРОНИКНОВЕНИЕ .......................................................... 111
Атака на уязвимые веб-сервисы............................................ 112
5.1
5.2
5.3
5.4
5.5
5.6
5.7
6
4.2.1
Описание фазы 2 – целенаправленного проникновения..... 113
Развертывание веб-оболочек бэкдора.................................. 114
Доступ к службам удаленного управления........................... 115
Эксплуатация отсутствующих программных
исправлений........................................................................... 115
Захват исходного плацдарма. ................................................... 115
5.1.1
5.1.2
5.1.3
Взлом уязвимого сервера Tomcat............................................. 116
Создание вредоносного файла WAR...................................... 117
Развертывание файла WAR.................................................. 118
Доступ к веб-оболочке из браузера...................................... 119
Интерактивные и неинтерактивные оболочки..................... 121
Обновление до интерактивной оболочки.............................. 122
5.5.1 Резервное копирование sethc.exe........................................... 123
5.5.2 Изменение списков управления доступом к файлам
с помощью cacls.exe............................................................... 124
5.5.3 Запуск залипания клавиш через RDP.................................... 125
Взлом уязвимого сервера Jenkins............................................. 127
5.6.1 Запуск консоли с помощью Groovy Script............................... 128
Заключение. .................................................................................. 129
5.3.1
5.3.2
5.3.3
Атака на уязвимые службы баз данных........................... 130
6.1
Взлом Microsoft SQL Server. ....................................................... 131
6.1.1
6.1.2
6.1.3
6.1.4
Хранимые процедуры MSSQL................................................ 133
Перечисление
- 1
- 2
- 3
- 4
- . . .
- последняя (105) »
Последние комментарии
1 день 13 часов назад
1 день 13 часов назад
1 день 14 часов назад
1 день 14 часов назад
1 день 16 часов назад
1 день 16 часов назад