Kali Linux, Nmap, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #69 Проведение тестирования на проникновение в сеть. Обнаружение активных систем

Здравствуйте, дорогие друзья.

Для многих, как для начинающего этичного хакера и тестировщика на проникновение, работа в полевых условиях для проведения теста на проникновение в сеть может оказаться очень сложной. Я вспомнил свою первую работу в качестве специалиста по безопасности, когда мне было поручено провести тест на проникновение во внутреннюю сеть организации. Это был уникальный опыт, поскольку я знал, что делать, основываясь на своих знаниях и навыках. Однако, я не знал, с чего начать. Тем не менее, я следовал правилам и процедурам — это было установлено в ходе моего предыдущего обучения по кибербезопасности и позволило разработать дополнительные стратегии и тактики для достижения цели теста на проникновение, при этом я оставался в рамках границ, согласованных с организацией. Цель этого раздела — помочь вам получить четкое представление о том, как обнаруживать и использовать уязвимости в приложениях и операционных системах на узлах в сетях организаций. Кроме того, концепции и методы, описанные в этой главе, согласованы с этапами создания Weaponization, Delivery, и фазы Эксплуатации в Cyber Kill Chain.

В этом разделе вы получите практический опыт проведения тестирования на проникновение в сеть внутри организации. Вы узнаете, как обнаруживать и профилировать хосты, выполнять атаки с использованием паролей для получения доступа к сетевым службам на объекте, а также обнаруживать и использовать различные уязвимости безопасности в операционных системах на базе Linux и Windows с помощью Kali Linux.

 В этом разделе мы рассмотрим следующие темы:

• Обнаружение активных систем

• Профилирование целевой системы

• Изучение атак на основе паролей

• Выявление и использование уязвимых сервисов

• Понимание атак с использованием подпольных источников

Давайте углубимся в суть!

Технические требования

Чтобы выполнить упражнения, описанные в этом разделе, пожалуйста, убедитесь, что вы соответствуете следующим требованиям к оборудованию и программному обеспечению:

• Kali Linux 2024.2: https://www.kali.org/get-kali/

• Windows 10 в качестве основной операционной системы

• Metasploitable 2: https://sourceforge.net/projects/

metasploitable/files/Metasploitable2/

• Metasploitable 3: https://app.vagrantup.com/rapid7/boxes/

metasploitable3-win2k8

• Выделенный аппаратный процессор/видеокарта на компьютере злоумышленника

Обнаружение активных систем

При проведении внутреннего теста на проникновение в организации компания разрешит вам подключить компьютер злоумышленника к своей сети и может назначить вам статический пароль. IP-адрес вашего компьютера с Kali Linux. При проведении тестирования на проникновение в сеть цель состоит в том, чтобы смоделировать реальные кибератаки на целевые системы. Ознакомьтесь с правилами взаимодействия, прежде чем приступать к фактическому тестированию на проникновение. Убедитесь, что вы не проводите никаких тестов безопасности в системах, которые не входят в сферу действия, поскольку у вас возникнут юридические проблемы с организацией. Однако, как только вы окажетесь в пределах досягаемости, вам нужно будет изучить систему, составить профиль своих целей, обнаружить уязвимости в системе безопасности, воспользоваться этими слабостями и получить доступ, одновременно ища другие методы, с помощью которых настоящий хакер может скомпрометировать системы и сеть.

В этом разделе вы узнаете об основах обнаружения активных систем в сети, точно так же, как это было бы сделано в реальных условиях. Прежде чем мы начнем, пожалуйста, убедитесь, что и Metasploitable 2, который основан на Linux, и Metasploitable 3, работают на базе Windows и подключены к нашей сети PentestNet. Эти виртуальные машины будут функционировать в качестве наших целевых объектов.

Чтобы начать знакомство с действующими системами, пожалуйста, воспользуйтесь следующими инструкциями:

1. При первом подключении к сети используйте ip-адрес или ifconfig команда для определения вашего IP-адреса и сетевого адреса, если вы не уверены в том, к какой схеме IP-сети вы подключены.

2. В Kali Linux откройте терминал и используйте Netdiscover для пассивного обнаружения активных систем в сети PentestNet:

Как показано на следующем скриншоте, Netdiscover удалось зафиксировать адрес передачи сообщений по протоколу разрешения (ARP) между хостами в сети, а также получение IP-адресов и MAC-адресов для управления доступом к мультимедиа в каждом пакете:

kali@kali:~$ sudo netdiscover -r 172.30.1.0/24

Использование такого инструмента, как Netdiscover, не позволяет отправлять запросы в сеть, по-сравнению с другими инструментами. Вместо этого он терпеливо ожидает, пока какое-либо хост-устройство отправит ARP-сообщения по сети, и считывает адресную информацию, содержащуюся в каждом пакете. Имейте в виду, что, хотя пассивные сетевые сканеры помогают поддерживать определенный уровень скрытности в сети, они не всегда обнаруживают все системы в сети, по-сравнению с активными сетевыми сканерами.

3. Далее, давайте используем Nmap для выполнения проверки связи по всей сети, чтобы активно обнаруживать любые работающие системы в сети:

Как показано на следующем скриншоте, Nmap смог быстро обнаружить и идентифицировать работающие системы:

kali@kali:~$ nmap -sn 172.30.1.0/24

Важное примечание

В организации ИТ-отдел может отключить контрольное сообщение Internet Control Message Ответные сообщения по протоколу ICMP на своих ресурсах, чтобы помешать начинающим хакерам исследовать их сеть и идентифицировать работающие системы. Проще говоря, если вы выполните сканирование с помощью ping в сети, система злоумышленника отправит ICMP

Сообщения с эхо-запросом, но системы с отключенным эхо-ответом ICMP не будут обнаружены при сканировании.

4. Затем используйте NBTscan, чтобы определить, запущены ли на системах в сети какие-либо службы обмена файлами:

На следующем снимке экрана видно, что имена NetBIOS для некоторых систем были показаны, но информация о сервере и вошедшем в систему пользователе не была указана.:

kali@kali:~$ sudo nbtscan -r 172.30.1.0/24

5. Далее, давайте используем Nmap для сканирования 1000 лучших сервисных портов на сервере. Компьютер с возможностью Metasploitable 3 (версия Windows) для определения запущенных служб и открытых портов:

Как показано на следующем скриншоте, Nmap смог профилировать запущенные службы на 1000 лучших сервисных портах:

kali@kali:~$ nmap 172.30.1.21

Как начинающему этичному хакеру и тестировщику на проникновение, крайне важно провести дополнительные онлайн-исследования, чтобы определить роль и функции открытого сервисного порта, в случае, если Nmap не сможет этого сделать.

Информация, представленная в этом разделе, даст вам более полное представление о количестве действующих узлов/систем в сети, их открытых сервисных портах и запущенных службах. В следующем разделе мы более подробно рассмотрим необходимость профилирования целевой системы.

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.