АНДРЕЙ БИРЮКОВ, системный архитектор по информационной безопасности, abiryukov@samag.ru
Проводим тест на проникновение
Часть 4. Используем уязвимости
После нахождения уязвимостей хакеру необходимо ими воспользоваться. Есть много способов это сделать
В этой статье мы продолжим тему практического теста на проникновение. Ранее [1-3] мы подробно рассмотрели способы проникновения в сеть, идентификации ресурсов и поиска уязвимостей. Теперь поговорим о том, как злоумышленник может воспользоваться найденными в ПО уязвимостями.
Тему использования уязвимостей мы поделим с вами на три части, каждая из которых будет представлять отдельную статью.
Первая будет посвящена эксплуатации уязвимостей с помощью Metaspoit Framework, входящего в состав Kali Linux. Этот фреймворк является основным инструментом при проведении любого пентеста.
Во второй мы расскажем об уязвимостях в веб-приложениях. Будут подробно рассмотрены различные кроссплатформенные инструменты, также входящие в состав Kali. Широкое распространение веб-приложений в корпоративных средах требует особого внимания к вопросам их защищенности, поэтому я планирую посвятить этому отдельную статью.
В третьей статье мы поговорим о поиске уязвимостей в «самописных» приложениях. Практически в любой крупной компании есть ПО, разработанное либо собственными программистами, либо сторонними разработчиками. Зачастую этодовольно старые программы, давно не обновлявшиеся. Про уязвимости в них сканеры, описанные в предыдущих статьях, могут не знать, так как в силу закрытости и нераспространенности данного ПО никто не проводил его аудит и, соответственно, никто не знает специфические ошибки. Также и Metasploit вряд ли сможет применить к таким приложениям свои эксплоиты. Поэтому в третьей статье мы рассмотрим, как самостоятельно искать дыры в ПО. Эта статья потребует от читателя некоторых базовых знаний в области программирования и языка ассемблер, без которого исследование выполнимых файлов невозможно.
Ну а теперь рассмотрим работу с Metasploit Framework.
Статью целиком читайте в журнале «Системный администратор», №07-08 за 2016 г. на страницах 47-51.
PDF-версию данного номера можно приобрести в нашем магазине.
- Бирюков А. Проводим пентест. Часть 1. Проникаем в беспроводную сеть.// «Системный администратор», №4, 2016 г. – С. 40-44 (http://samag.ru/archive/article/3171).
- Бирюков А. Проводим пентест. Часть 2. Сбор необходимой информации.// «Системный администратор», №5, 2016 г. – С. 2731 (http://samag.ru/archive/article/3190).
- Бирюков А. Проводим пентест. Часть 3. Ищем уязвимости.// «Системный администратор», №6, 2016 г. – С. 24-29 (http://samag.ru/archive/article/3211).
- Редакции Metasploit – https://www.rapid7.com/products/metasploit/editions.jsp.
- Дистрибутив Metasploitable2 – https://sourceforge.net/projects/metasploitable/files/Metasploitable2.
- Описание дыр в Metasploitable2 – https://community.rapid7.com/docs/DOC-1875.
- Дистрибутивы уязвимых ОС – https://www.vulnhub.com.
- Описание работы с msfvenom – https://www.offensive-security.com/metasploit-unleashed/msfvenom.
- Пентест Windows 2003 – https://www.darkmoreops.com/2014/08/11/how-to-hack-remote-pc-with-metasploits-windows-2003-server.