Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #70 Профилирование целевой системы

Здравствуйте, дорогие друзья.

Профилирование ваших целевых систем важно, поскольку оно помогает определить используемую операционную систему и уровень пакета обновления. Зная версию операционной системы, вы сможете искать и обнаруживать уязвимости в этих системах и даже создавать эксплойты и полезные нагрузки, специально разработанные для работы в целевой операционной системе. Кроме того, при профилировании целевого объекта вы сможете определить версии служб открытых сервисных портов. Такая информация будет полезна, поскольку существует множество систем в организациях, в которых используются устаревшие и уязвимые приложения. Эти уязвимые сервисы могут быть использованы тестировщиками на проникновение во время проведения тестирования на проникновение.

Чтобы приступить к выполнению этого упражнения, пожалуйста, воспользуйтесь следующими инструкциями:

1. Убедитесь, что Kali Linux, Metasploitable 2 и Metasploitable 3 включены.

2. В Kali Linux используйте Nmap для определения операционной системы, версий служб и

Проверка скрипта блокировки служебных сообщений (SMB):

В моей лабораторной сети Metasploitable 3 использует IP-адрес 172.30.1.21. На следующем снимке экрана показано, что Nmap смог определить целевой объект как запущенный Windows Server 2008 R2 Standard 7601 с пакетом обновления 1:

Profiling a target

Кроме того, параметр –A, используемый с Nmap, может определять имя хоста, домен/рабочую группу, уровень обслуживания SMB и данные учетной записи пользователя. В этой системе был идентифицирован SMB, мы будем использовать SMB позже.

3. Далее, давайте используем Nmap для профилирования другой системы в сети Pentest Net:

В сети Pentest Net в моей лаборатории Metasploitable 2 использует IP-адрес 172.30.1.23. На следующем скриншоте показаны результаты сканирования:

Profiling live systems

Как показано на предыдущем скриншоте, то Nmap смог просканировать профиль в качестве системы на основе Linux, который также был включен протокол SMB.

Используя информацию, приведенную в этом разделе, мы можем определить, что в сети есть две работающие системы – одна на базе Windows, а другая на базе Linux, и в обеих включен SMB. Как тестировщик на проникновение, мы можем начать поиск уязвимостей в системе безопасности для каждой службы, работающей как на Windows Server 2008 R2, так и на целевых системах Linux.

Совет

При профилировании системы с помощью Nmap рекомендуется включить синтаксис — для сканирования всех 65 535 сервисных портов на целевой системе. Существует дополнительный общий синтаксис Nmap, который используется специалистами в области кибербезопасности в отрасли. Несмотря на то, что список распространенных синтаксических элементов слишком длинный, вы можете ознакомиться с официальным справочным руководством по Nmap по адресу https://nmap.org/book/man.

html для получения дополнительной информации.

В следующем разделе вы узнаете о различных типах атак на основе пароля, инструментах и стратегиях, которые тестировщики на проникновение могут использовать для получения доступа к сетевым службам в целевых системах.

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.