Теперь, когда основная подготовка Mac к хакингу завершена, на вашей Apple-машине можно запускать многие программы для пентеста. Вы можете скачивать и компилировать инструменты с GitHub, устанавливать зависимости или программы с помощью Homebrew, у вас есть Python и Ruby. Все готово к работе. Осталось только организовать инструментарий на своем компьютере.
Важная составляющая работы с инструментарием – его правильная организация. Все, что мы получаем с Homebrew, устанавливается в собственную директорию, а все, что компилируем из исходного кода, устанавливается либо в систему, либо остается в папке, где было скомпилировано. В итоге инструменты оказываются «разбросанными» по всему компьютеру, и, если вы не запомнили, что и куда установили, вам будет очень сложно найти нужный инструмент для того или иного скрипта (особенно это касается редко используемых инструментов).
В Kali Linux организовать инструменты можно с помощью меню, встроенного в оконный менеджер. В нашем случае мы будем использовать старый стандарт – директорию ~/pentest. Существуют разные способы организации инструментов внутри этого дерева каталогов – в конце концов, вы найдете тот, который подойдет вам.
Мы предлагаем организовать инструменты, поместив их в папки, соответствующие этапам пентеста. Если какая-то из утилит используется редко, стоит добавить на нее символьную ссылку (за исключением программ, которые вы создали самостоятельно). В случае с утилитами, установленными через Homebrew или с .pkg, будет нелишним сохранить в той же папке копию readme-файла, назвав его, например, $toolname.readme. Так вы сможете оставить для себя примечание о малознакомом инструменте.

Этап 1: Рекогносцировка

На данной стадии происходит сбор информации, который может осуществляться активно или пассивно. Цель этого этапа – изучение ситуации. Чем больше информации по объекту планируемой атаки вы соберете, тем лучше.

В частности, для атаки важна следующая информация:

  1. Какова цель атаки?
  2. Как организована работа в компании, являющейся объектом атаки?
  3. Какой у них диапазон IP-адресов?
  4. Как осуществляется работа с почтой?
  5. Что показывают записи DNS?
  6. Какие поддомены используются?
  7. Каково состояние дел в данной компании?
  8. Кто там работает?
  9. По какому принципу создаются имена пользователей?
  10. Какова их политика в отношении паролей?
  11. Какие сети используются?
  12. Есть ли в компании люди, восприимчивые к методам социальной инженерии?
  13. Какие ценные активы имеются в компании?
  14. Где хранится ценные активы?

Все эти вопросы важны, и это только верхушка айсберга. Чем больше информации будет использовано при организации атаки, тем успешнее она пройдет. Конечно, чем больше данных вы соберете, тем больше времени уйдет на их анализ. Но если вы работаете в команде, то сможете поделить задачи на всех. Инструменты OSINT (разведки на основе информации из открытых источников), а также инструменты активной рекогносцировки, использующиеся на данной стадии, можно хранить в папке ~/pentest/recon. Вот примеры таких инструментов:

  1. theHarvester
  2. birdwatcher
  3. Nmap

Если папка становится слишком громоздкой, можно поделить инструменты на две категории: активные и пассивные. Активные инструменты рекогносцировки – это те, что отправляют пакеты объекту атаки; пассивные же просто собирают информацию, не взаимодействуя с атакуемой системой.

Этап 2: Сканирование и перебор

Если на первом этапе вы все сделали правильно, то у вас появится масса информации, IP-адресов, имен сотрудников, электронных адресов и т.д. Следующая стадия – сканирование.
Не вся собранная информация будет полезной. Нужно выявить ту, что действительно ценна, и сконцентрироваться на ней. На этой стадии мы исследуем сетевой периметр и устройства внутренней сети, стремясь обнаружить в них уязвимости, изучаем используемые системы и работающие на них сервисы. Смотрим, какие порты открыты, ищем межсетевые экраны, локализуем уязвимости, определяем тип операционных систем.


На данном этапе мы используем такие инструменты, как:

  1. Nmap
  2. Nikto
  3. WPScan

Как видите, Nmap используется и на первом, и на втором этапе – то есть, на разных стадиях могут применяться одни и те же инструменты.

Этап 3: Получение доступа

На данной стадии мы используем полученную на предыдущих этапах информацию по назначению. В нашем распоряжении имеется множество данных об объектах атаки, и мы имеем представление, с какими компьютерами нужно работать. Мы выяснили, какие сервисы не обновлялись, выявили уязвимости. Теперь мы можем прибегнуть к методам социальной инженерии, и атаковать уязвимые сервисы.

На данном этапе нам могут потребоваться следующие инструменты:

  1. THC Hydra
  2. Nmap
  3. Armitage
  4. Metasploit
  5. SET (Social Engineering Toolkit)

В этот список вновь попал Nmap – скриптовый движок делает данный брутфорс-инструмент чрезвычайно гибким. Вообще, брутфорсинг – это не совсем то, что нам нужно, поскольку мы ограничены во времени. И все же будет нелишним запустить такую утилиту в фоновом режиме, если, конечно, это не создаст чрезмерного шума в атакуемой системе.

Этап 4: Сохранение доступа

Проникнув в систему, нужно постараться сохранить доступ, чтобы собрать еще больше информации. Здесь важно оставаться незамеченными – никто не должен обнаружить, что мы совершаем какие-то действия на целевом компьютере (компьютерах). На этой стадии происходит расширение привилегий, используются инструменты удаленного доступа (RAT), руткиты и т.д. Цель данного этапа – обеспечить доступ к системе в любое время.

В папке «Сохранение доступа» могут находиться следующие инструменты:

  1. Metasploit
  2. Shellter
  3. Webshells

Здесь мы опять видим Metasploit. Вообще, этот инструмент может применяться на каждом этапе хакинга.

Этап 5: «Заметание» следов

Данная категория может включать в себя разнообразные инструменты и действия. На этом этапе нам нужно изменить (или повредить) лог-файлы, удалить все файлы, которые мы не используем в данной системе, очистить нашу историю, скрыть инструменты сохранения доступа и т.д. Никто не должен заметить, что мы здесь были.

Совершать ошибки в работе, которую вы выполняете на заказ – значит, плохо вести бизнес. Тем хуже, если вы проникаете в чужую систему незаконно. Хакерская группировка Equation Group допустила оплошности, заметая следы, и в итоге их инструменты были выставлены на продажу в интернете. Нужно взламывать как можно меньшее количество компьютеров, использовать разнообразные инструменты взлома, и стараться идти на шаг впереди тех, кто, возможно, будет вам противодействовать.
Для очистки журналов событий можно использовать Metasploit, ClearLogs или простой текстовый редактор. Можно также удалить историю команд и файлов. Более подробно данный вопрос будет освещен в следующей статье.

Резюме

Вовремя найти нужный инструмент чрезвычайно важно. Для скриптов, находящихся в разработке, имеет смысл завести отдельную папку, хотя многие из них можно быстро разместить в базе данных эксплойтов. Правильно организованный инструментарий поможет эффективно переходить от одной стадии пентеста к другой.

Предыдущии статьи (1 , 2 , 3 , 4 , 5 , 6 , 7 , 8).

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня …