Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Искусство тестирования на проникновение в сеть


Владимир Новиков Биографии и Мемуары "Накануне и в дни испытаний" - это захватывающая автобиография Владимира Новикова, ветерана Великой Отечественной войны. В этой книге Новиков делится своими личными переживаниями и воспоминаниями о войне, предоставляя уникальный и проницательный взгляд на один из самых трагических периодов в истории человечества. Книга начинается с описания мирного времени, предшествовавшего войне. Новиков рисует яркую картину своего детства и юности,...

СЛУЧАЙНАЯ КНИГА

Ройс Дэвис - Искусство тестирования на проникновение в сеть

Искусство тестирования на проникновение в сеть
Книга - Искусство тестирования на проникновение в сеть.  Ройс Дэвис  - прочитать полностью в библиотеке КнигаГо
Название:
Искусство тестирования на проникновение в сеть
Ройс Дэвис

Жанр:

Сети, Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-529-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Искусство тестирования на проникновение в сеть"

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.

Читаем онлайн "Искусство тестирования на проникновение в сеть". [Страница - 3]

программных
исправлений........................................................................... 115
Захват исходного плацдарма. ................................................... 115
5.1.1
5.1.2
5.1.3

Взлом уязвимого сервера Tomcat............................................. 116

Создание вредоносного файла WAR...................................... 117
Развертывание файла WAR.................................................. 118
Доступ к веб-оболочке из браузера...................................... 119
Интерактивные и неинтерактивные оболочки..................... 121
Обновление до интерактивной оболочки.............................. 122
5.5.1 Резервное копирование sethc.exe........................................... 123
5.5.2 Изменение списков управления доступом к файлам
с помощью cacls.exe............................................................... 124
5.5.3 Запуск залипания клавиш через RDP.................................... 125
Взлом уязвимого сервера Jenkins............................................. 127
5.6.1 Запуск консоли с по­мощью Groovy Script............................... 128
Заключение. .................................................................................. 129
5.3.1
5.3.2
5.3.3

Атака на уязвимые службы баз данных........................... 130
6.1

Взлом Microsoft SQL Server. ....................................................... 131

6.1.1
6.1.2
6.1.3
6.1.4

Хранимые процедуры MSSQL................................................ 133
Перечисление серверов MSSQL с по­мощью Metasploit.......... 133
Включение xp_cmdshell.......................................................... 134
Запуск команд­ ОС с по­мощью xp_cmdshell............................ 137

Содержание

6.2
6.3
6.4

7

Кража хешей паролей учетной записи Windows. ................. 138

Копирование кустов реестра с по­мощью reg.exe.................. 140
Загрузка копий куста реестра............................................. 142
Извлечение хешей паролей с помощью creddump............... 144
6.3.1 Что такое вывод pwdump..................................................... 145
Заключение. .................................................................................. 146
6.2.1
6.2.2

Атака на непропатченные службы..................................... 147
7.1
7.2
7.3
7.4
7.5
7.6

Этап 3

8

9

Что такое программные эксплойты......................................... 148
Типичный жизненный цикл эксплойта.................................. 149
Взлом MS17-010 с по­мощью Metasploit. ................................. 151

Проверка отсутствия патча............................................... 152
Использование модуля эксплойта ms17_010_psexec............. 153
Полезное действие – запуск оболочки Meterpreter.............. 155
7.4.1 Полезные коман­ды Meterpreter.............................................. 157
7.3.1
7.3.2

Предостережения относительно общедоступной базы
данных эксплойтов...................................................................... 160

7.5.1

Создание собственного шелл-кода....................................... 161

Заключение. .................................................................................. 163

ПОСТЭКСПЛУАТАЦИЯ И ПОВЫШЕНИЕ
ПРИВИЛЕГИЙ . .................................................................... 164

Постэксплуатация Windows................................................... 165
8.1

8.2
8.3
8.4

8.5
8.6
8.7

Основные цели постэксплуатации. ......................................... 166

8.1.1
8.1.2
8.1.3

Обеспечение надежного повторного входа........................... 167
Сбор учетных данных............................................................ 167
Движение вбок....................................................................... 167

Обеспечение надежного повторного входа
с помощью Meterpreter............................................................... 168

Установка бэкдора Meterpreter с автозапуском.................. 169
Получение учетных данных с Mimikatz.................................. 171
8.3.1 Использование расширения Meterpreter................................ 172
Извлечение кешированных учетных данных домена......... 173
8.4.1 Использование постмодуля Meterpreter................................ 174
8.4.2 Взлом кешированных учетных данных с помощью
John the Ripper....................................................................... 175
8.4.3 Использование файла словаря в John the Ripper................... 177
Извлечение учетных данных из файловой системы. .......... 178
8.5.1 Поиск файлов с по­мощью findstr и where............................. 179
Движение вбок с Pass-the-Hash................................................ 180
8.6.1 Использование модуля Metasploit smb_login......................... 181
8.6.2 Передача хеша с по­мощью CrackMapExec............................. 183
Заключение. .................................................................................. 185

8.2.1

Содержание

10

9

Постэксплуатация Linux или UNIX. ................................... 186
9.1

9.2
9.3

9.4
9.5

10

Обеспечение надежного повторного входа
с помощью заданий cron............................................................ 187

Создание пары ключей SSH................................................... 189
Настройка аутентификации с открытым ключом............ 190
Туннелирование через SSH.................................................... 192
Автоматизация SSH-туннелирования с по­мощью cron...... 194
Сбор учетных данных. ................................................................ 195
9.2.1 Извлечение учетных данных из истории bash...................... 197
9.2.2 Получение хешей --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Искусство тестирования на проникновение в сеть» по жанру, серии, автору или названию:

Локальная сеть под Linux. Александр Поляк-Брагинский
- Локальная сеть под Linux

Жанр: Linux

Год издания: 2010

Серия: Библиотека ГНУ