PENTESTY: szukamy dziur w systemie informatycznym

Przy okazji analiz webowych z pewnością w naszym arsenale nie powinno zabraknąć proxy, takiego jak chociażby WebScarab lub Burp.

PENTESTY: szukamy dziur w systemie informatycznym

Armitage - schemat działania

Innym przydatnym skryptem, tym razem napisanym w Pythonie, jest The Harvester. Dzięki niemu możemy podjąć próbę skatalogowania zarówno subdomen w ramach domeny celu, jak i powiązanych z nimi adresów e-mail. Harvester czerpie swoją wiedzę zarówno z wyszukiwarek (takich jak Google, Bing), serwisów społecznościowych (np. LinkedIn) oraz z serwerów PGP.

Kończąc fazę rozpoznania mamy listę usług np. SSH, FTP, do których chcemy uzyskać dostęp i przejść do kolejnej fazy. Tutaj przydadzą się wszelkiej maści łamacze haseł, które wzbogacone o informacje zgromadzone w fazie rekonesansu pozwolą na szybsze odgadnięcie poszukiwanych kombinacji. Jednym z ciekawszych rozwiązań tego typu jest Medusa, która potrafi jednocześnie podejmować próby zgadywania haseł dla takich serwisów jak FTP, http, MS-SQL, NNTP, POP3, SSH, VNC czy do formatek webowych. Możemy dodatkowo pomóc Medusie podając jej słowniki. Jeśli np. wiemy, że polityka haseł w organizacji wymusza tylko 6 znaków alfanumerycznych wówczas możemy zbudować odpowiedni słownik w sposób zautomatyzowany. Do tego celu nada się inne narzędzie - Crunch. Jego zaletą jest przede wszystkim szybkość działania.

W fazie uzyskiwania dostępu

Każdy szanujący się pentester z pewnością skorzysta na tym etapie z platformy Metasploit, której możliwości i przypadki użycia można mnożyć bez końca. Problemem z tym rozwiązaniem jest jednak to, że nie każdy na co dzień z niego korzysta, a właściwe sparametryzowanie jego pracy nie należy do trywialnych. Stąd też pomysł na narzędzie, które ułatwiło by to zadanie czyli Armitage. Jest to graficzna nakładka na Metasploit, która pozwala na zwizualizowanie celów oraz dobranie odpowiednich exploitów.

PENTESTY: szukamy dziur w systemie informatycznym

Dradis - platforma gromadzenia informacji z narzędzi pentesterskich

Podobnym narzędziem stanowiącym nakładkę na Metasploit jest Fast-Track, które jest jeszcze prostsze w użyciu niż Armitage. Wystarczy podać adres IP ofiary i ustanowić kierunek komunikacji po jej skompromitowaniu, a F-T zajmie się resztą. Przeprowadzi więc skanowanie portów i na podstawie uzyskanych w ten sposób informacji wypuści każdy exploit, który ma szansę zadziałać. Nie ma tutaj nic z subtelności - F-T jest "głośny" i nie kryje się z tym, co robi. Co ciekawe, jeśli któryś z exploitów się uda, Fast-Track nie przerywa działania. W ekstremalnej sytuacji możemy więc dostać kilka otwartych shelli, albo doświadczyć "wykładki" skanowanego systemu.

Mając masę informacji z różnych narzędzi, warto byłoby mieć także platformę, która pozwoliłaby na umieszczenie ich w jednym miejscu. Staje się to tym bardziej istotne, jeśli w testach penetracyjnych bierze udział cały zespół. Rolę takiego narzędzia może pełnić Dradis. Dzięki niej będziemy mogli zgromadzić dane z m.in. takich narzędzi, jak Burp Scanner, Nessus, NeXpose, Nikto, Nmap, Retina, w3af, Zed Attack Proxy, a następnie współdzielić je z członkami zespołu oraz dodawać własne komentarze i opisy.


TOP 200