Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.

Здравствуйте, дорогие друзья.

В предыдущих разделах мы рассмотрели kill chain злоумышленника, особый подход, используемый для компрометации сети и устройства, и раскрыли данные или препятствовали доступу к сетевым ресурсам. В разделе «Продвинутая социальная инженерия и физическая безопасность» мы рассмотрели различные пути нападения, начиная с физических атак и социальной инженерии. В разделе «Беспроводная связь и Bluetooth — Атаки», мы видели, как беспроводные сети могут быть скомпрометированы.

С внедрением технологий мы можем увидеть на рынке несколько виртуальных банков. Эти банки не имеют физической инфраструктуры; они просто состоят из простых веб/мобильных приложений.

Веб-службы распространены повсеместно, и большинство организаций разрешают удаленный доступ к этим службам, почти, с постоянной доступностью. В этом разделе мы сосредоточимся на одной из наиболее распространенных атак маршрутов через веб-сайты, веб-приложений и веб-сервисов. Тестерам на проникновение и злоумышленникам, эти веб-приложения раскрывают серверные службы в сети, действия на стороне клиента пользователей, получающих доступ к веб-сайту, и связь между пользователями и данных веб приложений/службами.

В этом разделе основное внимание будет уделено взгляду злоумышленника на веб-приложения, службы и эксплуатацию на стороне клиента.

К концу этого раздела Вы узнаете о следующем:

• Методология взлома веб-приложений

• Дорожная карта хакера

• Сканирование уязвимостей веб-приложений/сервисов

• Атаки на приложения

• Использование уязвимостей в криптографии и веб-сервисах

• Поддержание доступа к скомпрометированным системам с веб-бэкдорами

• Атаки на клиентские веб-приложения

• Фреймворк межсайтового скриптинга, и BeEF Framework

Методология взлома веб-приложений

Систематическое и целенаправленное тестирование на проникновение всегда начинается с правильной методологии. На рисунке ниже показан типичный взлом веб-приложения:

Web application hacking methodology

Методология разделена на шесть этапов: установка цели, поиск и перечисление, сканирование на уязвимости, эксплуатация, заметание следов и сохранение доступа. Они подробно объясняются следующим образом:

1. Установите цель. Очень важно установить правильную цель во время теста на проникновение, так как злоумышленники будут больше сосредотачиваться на конкретных уязвимых системах, чтобы получить доступ на системном уровне.

2. Поиск и перечисление: на этом этапе злоумышленники определили список веб-приложений, и углубляются в конкретные версии технологий и их соответствующие уязвимости. Задействовано несколько методов, для сканирования всех веб-страниц, выявления технологий и поиска. Это все, что необходимо для перехода к следующему этапу.

3. Сканирование уязвимостей. На этом этапе собираются все известные уязвимости с использованием общеизвестных баз данных уязвимостей, содержащие общедоступные эксплойты или известную общую безопасность неправильной конфигурации.

4. Эксплуатация: на этом этапе тестировщики на проникновение могут использовать известные и неизвестные уязвимости, включая бизнес-логику приложения. Например, если приложение уязвимо для доступа к интерфейсу администратора, злоумышленники могут попытаться получить доступ к интерфейсу, выполняя различные типы атак, такие как подбор пароля или брутфорс атаки, а также используя определенные уязвимости интерфейса администратора (например, Java Management eXtensions (JMX) на интерфейс администратора без необходимости войти в систему, развернуть файлы и запустить удаленную веб-оболочку или выполнить команды напрямую, используя открытую конечную точку интерфейса прикладного программирования (API)).

5. Сокрытие: на этом этапе злоумышленники стирают все следы взлома. Например, если система была скомпрометирована уязвимостью загрузки файлов, и удаленные команды были выполнены на сервере, злоумышленники попытаются очистить журнал сервера приложений, веб-журнал сервера, системные журналы и другие журналы. После того, как следы заметены, злоумышленники гарантируют отсутствие журналов, которые могли бы раскрыть происхождение их эксплуатации.

6. Сохранение доступа. Злоумышленники потенциально могут установить бэкдор, а также продолжить повышение привилегий или использовать системы в качестве зомби для проведения более целенаправленных внутренних атак.

Это может включать распространение программ-вымогателей на файлы, которые находятся в общем доступе на сетевых дисках, или даже (в случае более крупных организаций) добавление системы-жертвы в домен.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

#51 Kali Linux для продвинутого тестирования на проникновение. Обход проверки подлинности MAC-адреса и открытой аутентификации.

#52 Kali Linux для продвинутого тестирования на проникновение. Атака на WPA и WPA2. Брут-форс атака.

#53 Kali Linux для продвинутого тестирования на проникновение. Атака на беспроводные маршрутизаторы с помощью Reaver.

#54 Kali Linux для продвинутого тестирования на проникновение. Атаки типа «отказ в обслуживании» (DoS) против беспроводных сетей.

#55 Kali Linux для продвинутого тестирования на проникновение. Работа с Bettercap. Атака Evil Twin с использованием Wifiphisher.

#56 Kali Linux для продвинутого тестирования на проникновение. WPA3. Bluetooth-атаки.