CloudGoat, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

Здравствуйте, дорогие друзья.

CloudGoat — это инструмент развертывания AWS, разработанный Rhino Security Labs. Этот инструмент написан на Python, который целенаправленно развертывает уязвимый ресурс AWS в учетной записи. Мы установим образ CloudGoat Docker в Kali Linux, и изучим различные уязвимости, которыми злоумышленники могут воспользоваться в неправильно настроенной облачной среде.

Чтобы убедиться, что CloudGoat может развернуть ресурсы AWS, в первую очередь, нужно иметь действующий лицензионный аккаунт AWS. Предполагая, что у нас есть один из аккаунтов, мы выполним следующие шаги:

1.Доступ к https://console.aws.amazon.com/iam/home?region=us-east-2#/home.

2.Нажмите на пользователей, затем на Добавить пользователя; введите cloudgoat и выберите Программный доступ; нажмите «Далее», что должно привести нас к экрану, показанному на рисунке ниже:

Creating an IAM user account in the AWS console

3. Выберите «Прикрепить существующие политики напрямую», и установите флажок «Административный доступ», как показано на Рисунке ниже; и нажмите Далее:

Adding the IAM user to the AdministratorAccess group

4. Нажимайте «Далее», пока не дойдете до последнего этапа. Если ошибка не отображается, Вы должны увидеть следующий экран, с сообщением об успешном завершении, где Вы можете загрузить пользовательский доступ и идентификатор ключа, а также секретный ключ доступа:

Creation of an Access key ID for the IAM user

Теперь, когда мы создали пользователя IAM с правами администратора в учетной записи AWS, давайте продолжим и установим CloudGoat на образ Docker в Kali Linux, запустив следующие команды в терминале:

sudo apt install docker.io

sudo docker pull rhinosecuritylabs/cloudgoat

sudo docker run -it rhinosecuritylabs/cloudgoat:latest

Наконец, настройте клиент AWS для подключения к нашей инфраструктуре AWS, с помощью aws configure --profile masteringkali, с последним ключом доступа и секретом, которые мы скачали с AWS, как показано на рисунке ниже. Мы рассмотрим этот инструмент более подробно в разделе по «Облачной безопасности».

Эксплуатация:

Configuration of AWS client for our newly created access key

На рис. ниже показана установленная архитектура LAB, для отработки тестирования на проникновение в нашей системе:

Our Mastering Kali Linux practice lab architecture

Мы успешно построили собственную виртуализированную внутреннюю лабораторию, и это должно дать нам широкий спектр воздействия для выявления и использования множества уязвимостей в инфраструктуре, приложений и облака. У нас должны быть следующие настройки:

• Контроллер домена, работающий на Windows Server 2016, с Mutillidae через XAMPP.

• Уязвимый локальный сервер Microsoft Exchange, под управлением Windows Server 2016, с отсутствующими патчами.

• Устаревший Microsoft Windows 2008 R2 (сервер Metasploitable3), работающий под управлением нескольких уязвимых сервисов.

• Один администратор домена, один exchange администратор, и обычный пользователь домена, который мы будем использовать в последнем разделе, для повышения привилегий на основе, и по ролям.

• Инструмент облачного развертывания AWS в образе Docker, для настройки уязвимых ресурсов инфраструктуры AWS.

Тестировщики должны убедиться, что все виртуальные машины, созданные как часть этой тестовой сети, всегда имеет настройки сети, установленные на сеть NAT, и имя сети как InsideNetwork, чтобы виртуальные машины могли взаимодействовать друг с другом.

Управление совместным тестированием на проникновение, с использованием Faraday

Один из самых сложных аспектов тестирования на проникновение — не забывать тестировать все соответствующие части сети или системной цели, а также пытаться вспомнить, действительно ли цель была протестирована, после завершения тестирования. В некоторых случаях, у одного клиента может быть несколько тестов на проникновение, и тестировщиков, выполняющих сканирование из нескольких мест. Как правило, руководство хочет иметь единое представление о процессе. Фарадей может обеспечить это, если все тестеры на проникновение способны пинговать друг друга в той же сети или в Интернете, для внешней оценки.

Faraday — многопользовательская интегрированная среда разработки (IDE), для тестирования на проникновение. Она предназначена для тестировщиков и распространения, индексации, а также анализа всех данных, которые генерируются во время процесса теста на проникновение или технического аудита безопасности, для получения различных точек зрения, таких как списки управления, резюме и общие вопросы.

Эта платформа IDE была разработана на Python, компанией InfoByte, и по умолчанию установлена ​​версия 3.14.3, в последней версии Kali Linux. Вы можете перейти из меню к приложениям, нажав на 12-Инструменты отчетности (Reporting tools), а затем нажмите «Фарадей Пуск». Эти манипуляции должны открыть новый экран для Вас, чтобы ввести свой пароль, для внесения изменений в сервис. Теперь Вам должен быть представлен следующий экран для настройки имени пользователя и пароля, для веб-портала Faraday.

После того, как имя пользователя и пароль установлены, приложение должно открыть веб-браузер, указывающий на http://localhost:5985/

Теперь Вы сможете создавать рабочие области для каждого проекта. Следующий шаг — убедиться, что все тестировщики, которые должны использовать клиент Faraday, выполняют все задачи, запуская faraday-client в терминале; он должен предложить Вам ввести учетные данные для приложения. Используйте те же учетные данные, которые Вы только что создали, и Вы сможете увидеть тот же экран, который показан на рисунке ниже:

Running Nmap scan through the Faraday client

После этого экрана любые действия по сканированию из командной строки, которые Вы или любая другие действия тестировщиков на проникновение, в Вашей команде можно визуализировать, щелкнув веб-приложение Faraday; это отобразит что-то похожее на то, что показано на рисунке ниже:

: The real-time dashboard of Faraday

Существует ограничение бесплатной версии Faraday 3.15.0, где операции в реальном времени, идеи и анализ данных, не могут быть использованы тестировщиками для визуализации всего списка вопросов, в одном месте.

Резюме

В этой главе мы рассмотрели различных участников угроз и их мотивы, а также некоторые методологии и целевое тестирование на проникновение, которые помогают организациям проверять себя против атак в реальном времени. Мы узнали, как пентестеры могут использовать Kali Linux на разных платформах, для оценки безопасности систем и сетей данных. Мы быстро рассмотрели, как установить Kali на различные виртуализированные и облачные платформы, и запустить операционную систему Kali Linux в Docker.

Мы создали собственную лабораторию проверки, настроили доменные службы Active Directory, а также экземпляры сервера, и две виртуальные машины в одной сети, на одной из которых размещен уязвимый веб-сайт. Самое главное, мы научились настраивать Kali для повышения безопасности наших инструментов, и данных, которые они собирают. Мы работаем над тем, чтобы обеспечить поддержку инструментов в нашем процессе, а не наоборот!

В следующей главе мы узнаем, как мы можем эффективно освоить разведку с открытым исходным кодом (OSINT), в эту эпоху, чтобы определить слабые поверхности атаки нашей цели, и создать индивидуальное имя пользователя, а также списки паролей, чтобы облегчить более целенаправленные атаки, извлекая эти данные из даркнета, а также другими методами.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.