Ройс Дэвис - Искусство тестирования на проникновение в сеть
Название: | Искусство тестирования на проникновение в сеть | |
Автор: | Ройс Дэвис | |
Жанр: | Сети, Компьютерная безопасность, Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2021 | |
ISBN: | 978-5-97060-529-5 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Искусство тестирования на проникновение в сеть"
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
Читаем онлайн "Искусство тестирования на проникновение в сеть". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (118) »
исправлений........................................................................... 115
Захват исходного плацдарма. ................................................... 115
5.1.1
5.1.2
5.1.3
Взлом уязвимого сервера Tomcat............................................. 116
Создание вредоносного файла WAR...................................... 117
Развертывание файла WAR.................................................. 118
Доступ к веб-оболочке из браузера...................................... 119
Интерактивные и неинтерактивные оболочки..................... 121
Обновление до интерактивной оболочки.............................. 122
5.5.1 Резервное копирование sethc.exe........................................... 123
5.5.2 Изменение списков управления доступом к файлам
с помощью cacls.exe............................................................... 124
5.5.3 Запуск залипания клавиш через RDP.................................... 125
Взлом уязвимого сервера Jenkins............................................. 127
5.6.1 Запуск консоли с помощью Groovy Script............................... 128
Заключение. .................................................................................. 129
5.3.1
5.3.2
5.3.3
Атака на уязвимые службы баз данных........................... 130
6.1
Взлом Microsoft SQL Server. ....................................................... 131
6.1.1
6.1.2
6.1.3
6.1.4
Хранимые процедуры MSSQL................................................ 133
Перечисление серверов MSSQL с помощью Metasploit.......... 133
Включение xp_cmdshell.......................................................... 134
Запуск команд ОС с помощью xp_cmdshell............................ 137
Содержание
6.2
6.3
6.4
7
Кража хешей паролей учетной записи Windows. ................. 138
Копирование кустов реестра с помощью reg.exe.................. 140
Загрузка копий куста реестра............................................. 142
Извлечение хешей паролей с помощью creddump............... 144
6.3.1 Что такое вывод pwdump..................................................... 145
Заключение. .................................................................................. 146
6.2.1
6.2.2
Атака на непропатченные службы..................................... 147
7.1
7.2
7.3
7.4
7.5
7.6
Этап 3
8
9
Что такое программные эксплойты......................................... 148
Типичный жизненный цикл эксплойта.................................. 149
Взлом MS17-010 с помощью Metasploit. ................................. 151
Проверка отсутствия патча............................................... 152
Использование модуля эксплойта ms17_010_psexec............. 153
Полезное действие – запуск оболочки Meterpreter.............. 155
7.4.1 Полезные команды Meterpreter.............................................. 157
7.3.1
7.3.2
Предостережения относительно общедоступной базы
данных эксплойтов...................................................................... 160
7.5.1
Создание собственного шелл-кода....................................... 161
Заключение. .................................................................................. 163
ПОСТЭКСПЛУАТАЦИЯ И ПОВЫШЕНИЕ
ПРИВИЛЕГИЙ . .................................................................... 164
Постэксплуатация Windows................................................... 165
8.1
8.2
8.3
8.4
8.5
8.6
8.7
Основные цели постэксплуатации. ......................................... 166
8.1.1
8.1.2
8.1.3
Обеспечение надежного повторного входа........................... 167
Сбор учетных данных............................................................ 167
Движение вбок....................................................................... 167
Обеспечение надежного повторного входа
с помощью Meterpreter............................................................... 168
Установка бэкдора Meterpreter с автозапуском.................. 169
Получение учетных данных с Mimikatz.................................. 171
8.3.1 Использование расширения Meterpreter................................ 172
Извлечение кешированных учетных данных домена......... 173
8.4.1 Использование постмодуля Meterpreter................................ 174
8.4.2 Взлом кешированных учетных данных с помощью
John the Ripper....................................................................... 175
8.4.3 Использование файла словаря в John the Ripper................... 177
Извлечение учетных данных из файловой системы. .......... 178
8.5.1 Поиск файлов с помощью findstr и where............................. 179
Движение вбок с Pass-the-Hash................................................ 180
8.6.1 Использование модуля Metasploit smb_login......................... 181
8.6.2 Передача хеша с помощью CrackMapExec............................. 183
Заключение. .................................................................................. 185
8.2.1
Содержание
10
9
Постэксплуатация Linux или UNIX. ................................... 186
9.1
9.2
9.3
9.4
9.5
10
Обеспечение надежного повторного входа
с помощью заданий cron............................................................ 187
Создание пары ключей SSH................................................... 189
Настройка аутентификации с открытым ключом............ 190
Туннелирование через SSH.................................................... 192
Автоматизация SSH-туннелирования с помощью cron...... 194
Сбор учетных данных. ................................................................ 195
9.2.1 Извлечение учетных данных из истории bash...................... 197
9.2.2 Получение хешей --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (118) »
Книги схожие с «Искусство тестирования на проникновение в сеть» по жанру, серии, автору или названию:
Джон Росс - Wi-Fi. Беспроводная сеть Жанр: Сети Год издания: 2007 |
Алексей Вячеславович Милосердов - Тестирование на проникновение с помощью Kali Linux 2.0 Жанр: Сети Год издания: 2015 |
Александр Поляк-Брагинский - Локальная сеть под Linux Жанр: Linux Год издания: 2010 Серия: Библиотека ГНУ |
Брайан Уорд - Внутреннее устройство Linux Жанр: Современные российские издания Год издания: 2015 |