Hacker Playbook 2: პრაქტიკული სახელმძღვანელო შეღწევის ტესტირებისთვის – უფასო თავი

რამ აიძულა ამ წიგნის დაწერა?

წიგნი თავდაპირველად დაიწერა, როგორც ჩემი მთელი ცხოვრების განმავლობაში ნოტებისა და რჩევები, ჩემი 12 წლის შეტევითი უსაფრთხოების შესახებ. მე მიყვარს ვასწავლი იმ მგზნებარე ჰაკინგის საკითხს და ეს იყო გზა, რომ ჩემი იდეები და აზროვნების პროცესები ფართო აუდიტორიისთვის მიმეღო. მე წავიკითხე მრავალი სხვა უსაფრთხოების წიგნი და სანამ სხვა დიდებს ვკითხულობ, ვგრძნობდი უფსკრული იმის გამო, რომ რეალურ სამყაროში შეტევების დემონსტრირება შემეძლო. ეს გაკეთდა ამ უფსკრული შესავსებად.

რა ახალი ცოდნა მოიპოვეთ წიგნის წერის დროს?

ერთი რამ, რაც გამიკეთა, არის ის, რომ უსაფრთხოება უსასრულო სწავლის გამოცდილებაა. არ არსებობს დასასრული და რაც მთავარია, თქვენ ვერ იფიქრებთ უსაფრთხოებაზე, როგორც სამუშაოზე, არამედ ცხოვრების წესზე. ის, ვინც როგორც ჩანს, ესმის და “მიიღებს მას” არის ის, ვინც მგზნებარე და მოტივირებულია.

რას ურჩევდით დამწყებთათვის, რომლებიც ცდილობენ დაიწყონ კიბერუსაფრთხოების კარიერა?

საუკეთესო რჩევა, რასაც ინდუსტრიაში შესვლის მცდელობებს შემიძლია, ჩავერთე, შევიტანო უსაფრთხოების საზოგადოებაში მონაწილეობა, CTF შეჯიბრებებში მონაწილეობა და არ შეგეშინდეს!

ქვემოთ მოცემულია ჰაკერების Playbook 2-ის პირველი თავი: პიტერ კიმის შეღწევის ტესტირების პრაქტიკული სახელმძღვანელო

თუ თქვენ გაინტერესებთ ასლის აღება, აიღეთ ამაზონიდან აქ.

თქვენს კლავიატურაზე დალაგებული თქვენს ოდნავ განათებულ ოთახში, იმედგაცრუებული, შესაძლოა ძალიან ბევრ ენერგეტიკულ სასმელზე, თქვენ შეამოწმეთ თქვენი ტელეფონი. როდესაც თქვენ შთამბეჭდავად გამოიყურებით LCD LCD ეკრანზე, თქვენ ძლივს ახერხებთ დილის 3:00 საათამდე ყოფნას. ”დიდი”, საკუთარ თავს ფიქრობთ. თქვენი ტესტის დასრულებამდე კიდევ 5 საათი გაქვთ და ვერ პოულობთ ერთ ექსპლუატაციას ან კრიტიკულ დაუცველობას. თქვენი დასკვნები ნაყოფიერი არ ყოფილა და არავინ აპირებს ანგარიშის მიღებას უსაფრთხო დროშის ქუქი-ფაილების შესახებ.

თქვენ გჭირდებათ რომ სეტყვა მარიმ გაიაროს, ასე რომ აიღებთ Hacker Playbook- ს და გახსნით განყოფილებას სახელწოდებით “Throw – Manual Web Application Findings”. სკანირების საშუალებით, ხედავთ, რომ თქვენ გამოტოვებული გაქვთ ქუქი-ფაილების ტესტირება SQL ინექციის შეტევებისთვის. თქვენ ფიქრობთ, ”ეს არის ის, რაც უბრალო ვებ-სკანერს ენატრება”. თქვენ გამოუშვით SQLMap ქუქი-ფაილის გადართვის გამოყენებით და გაუშვით. რამოდენიმე წუთის შემდეგ, თქვენი ეკრანი ძალადობრივად მოძრაობს და აჩერებს:

ვებ სერვერის ოპერაციული სისტემა: Windows 2008
ვებ პროგრამების ტექნოლოგია: ASP.net, Microsoft IIS 7.5
უკან და DBMS: Microsoft SQL Server 2008

სრულყოფილი. თქვენ იყენებთ SQLMap, რომ შეიტანოთ ბრძანების ჭურვი, მაგრამ სამწუხაროდ გააცნობიერებთ, რომ თქვენ არ გაქვთ ადმინისტრაციული შეღავათები. ”რა იქნება შემდეგი ლოგიკური ნაბიჯი…? მე ვისურვებდი, რომ შემდგომი ექსპლუატაციის ხრიკი დამეჭირა ჩემს ყელს ”, შენ თვითონ ფიქრობ. მაშინ გახსოვთ, რომ ამ წიგნს ამაში დაეხმარა. თქვენ გახსნით განყოფილებას “გვერდითი უღელტეხილი – ქსელის საშუალებით გადაადგილება” და წაიკითხეთ ზემოთ და ქვემოთ. აქ ბევრი სხვადასხვა ვარიანტია, მაგრამ ვნახოთ, არის თუ არა ეს მასპინძელი დაკავშირებულ დომენთან და თუ ისინი იყენებენ ჯგუფური პოლიტიკის უპირატესობებს ადგილობრივი ადმინისტრატორების დასადგენად.

IEX Power Shell ბრძანებით ისარგებლეთ თქვენ სერვერზე აიძულებთ ჩამოტვირთოთ Power Sploit- ის GPP სკრიპტი, შეასრულოთ იგი და შეინახოთ შედეგები ფაილში. როგორც ჩანს, იგი მუშაობდა ანტივირუსული მოქმედების ჩაქრობის გარეშე! თქვენ წაიკითხეთ ფაილის შინაარსი, რომელიც სკრიპტმა გაიტანა და აჰა, აჰა, ადგილობრივი ადმინისტრაციული პაროლი.

დანარჩენი ისტორიაა… თქვენ შექმენით Meterpreter ჭურვი, ადმინისტრაციული პრივილეგიით, ამ მასპინძლის საპირისპიროდ, და გამოიყენეთ SMBexec, დომენის კონტროლერის ყველა მომხმარებლის ჰასტის გასატანად..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me