Пентестер VS Хакер. Кто победит?

Пентестер VS Хакер. Кто победит?


Тестирование на проникновение

Привет, аноним. Сегодня я хочу рассказать тебе о тестировании на проникновение и как получать доступ к сайтам. Как и любое другое дело проникновение требует достаточного количества времени и навыков. В этой статье мы рассмотрим, с чего лучше начать и куда лучше смотреть.

Для обобщения и лучшего понимания, в статье вместо "White hat" и "Black hat" используются "Пенстестер" и "Хакер".

Пентестер VS Хакер

Во-первых, давайте разберем разницу. Работа пентестера и хакера заключается в поиске ошибок, которые могут выдавать веб-приложения по причине неправильной конфигурации или ошибок в разработке. Например не тот код ответа, не закрыта форма от выполнения на другом сайте, отсутствие фильтрации, возможность удаленного исполнения команд не сервере и т.д. Но не все уязвимости можно раскрутить и получить доступ. В этом и отличие — пентестер на выходе показывает отчет с уязвимостями и рекомендациями по устранению, а хакер получает доступ к уязвимому сайту и монетизирует его.

Везде есть свои плюсы и минусы. Риск всегда оплачивается намного выше. Я предлагаю тебе ознакомится с отчетами: "Котлета $10.000 на хакинге" и "Как я заработал $16606 за 10 дней" и ты поймешь. Заметил разницу? Кто-то получает $100, а кто-то $10.000.

Как начать искать уязвимости, и тестировать сайты на проникновение?

Лучше начать с тренировочных площадок, прочитать доступную информацию по теме и практиковать. Самая важная часть — практика. Поэтому смотрите задания, пробуйте свои силы, разбирайте варианты решений и всё это будет помогать вам в развитии. Также обращайте внимание на комьюнити и людей, которые работают в этом направлении. Очень рекомендую следить за информацией на портале OWASP.

OWASP — это открытый проект по обеспечению безопасности веб-приложений. На нем содержится большое количество материалов, гайдов по тестированию, разные чек-листы и другие материалы. Единственный недостаток — весь материал на английском. Поэтому нужно еще поработать с английским, он обязательно тебе пригодиться в дальнейшем. Можно попробовать найти некоторые переведенные материалы, но таких не много. Для обязательного изучения два документа: OWASP OP 10 и OWASP Testing Guide.

Сбор информации

Как в любом случае, тестирование на проникновение должно начинаться с разведки. На этом этапе нужно собрать максимально информации для проведения тестирования на проникновение. Количество утилит обширное и у меня нет возможности показать все и вся, но я покажу тебе несколько самых популярных. Что входит в разведку?

  • Поиск доменов и субдоменов.
  • Сканирование портов и сервисов.
  • Определение технологий.
  • Брут директорий и скрытых папок.
  • Поиск других сайтов на хостинге (Shared Hosting).

Какие инструменты используются?

Dnsrecon

Утилита на Python, которая отображает хосты, домены и другую информация о сайте. Подходит для первичного анализа и сбора информации. Утилита присутствует в базовой сборке Kali Linux. Для базового тестирования необходимо воспользоваться командой:

dnsrecon -d site.com

//вместо site.com вставить ваш сайт

Можно использовать такую команду и для брута деректорий. Таким образом, можно, например, узнать какую CMS сайт использует, или почтовый сервер или страницу авторизации и т.д. Для этого можно воспользоваться этой же утилитой, но такой командой:

dnsrecon -d c -D /root/dnsmapCommonSubdomains.txt

//файл с возможными директориями можно скачать по ссылке.

WPscan

Например, нам повезло и мы нашли директорию для входа в наш сайт (site.com/wp-admin). Сразу становится понятно, что это CMS Wordpress. Воспользуемся стандартным инструментом WPScan в Kali Linux. Для этого воспользуемся командой:

wpscan -u site.com

Для конкретного сайта было найдено 10 уязвимостей, определено версию PHP, а также что данный сервер использует Apache. Также WPScan выдал информацию о плагинах и об известных уязвимостях в них.

Dirb

Дальше мы будем работать с таким инструментом, как DIRB (также установлен в Kali Linux). Он покажет всевозможные существующие страницы, где ответы не содержат код страницы 404. Запустить можно с помощью такой команды:

dirb site.com

Если интересно узнать другие параметры, например как проверять директории с куки или необходимым юзер агентом, то можно запустить команду dirb и посмотреть ликбез по командам.

Nmap

Еще один необходимый инструмент — Nmap. Это сетевой сканер, который позволяет показать какие порты используются и что на них установлено. Как правило, много пользователей и админов оставляют открытые порты, на занятых используются уязвимые версии технологий, что является своеобразным ключом доступа для нас. Для Nmap существуют разные мануалы. Это огромный комплекс, но мы посмотрим на базовые вещи:

Находим большинство открытых портов, что не очень хорошо. Можно углубиться и найти уязвимости. Смотрите в сторону exploit DB. Но сегодня мы занимаемся искусством поиска.

Найдено много открытых портов. Что дает нам еще один вектор атаки. Начиная от поиска уязвимостей для конкретного сервиса обслуживающего порт, заканчивая брутом сервисов для которых доступна аутентификация. Все известные уязвимости и PoC для них есть на exploit-db.

Тренировочные площадки

Есть куча других площадок, заданий и сайтов. Но я хочу подготовить тебе список площадок, которые помогут разобраться с базовыми уязвимостями и помогут с тренировкой своих навыков. Можно ставить в кали, в которой из коробки установлены Apache, MySQL и PHP.

Damn Vulnerable Web Application (DVWA)

Это сайт на PHP, который демонстрирует ряд уязвимостей для изучения. По ссылке можно скачать последний архив с необходимыми файлами. Основное предназначение — научить, показать и дать возможность потренироваться с конкретными уязвимостями на практике. Лучше всего загружать этот инструмент на виртуальную машину. Так как, имея доступ к уязвимому сайту, можно получить доступ к хостингу и другим сайтам на нем.

Buggy web application (bWAPP)

Это открытое приложение и включает в себя около сотни уязвимостей, которые классифицируются по OWASP. Также есть готовая сборка для виртуальной машины bee-box. Давайте рассмотрим установку.

Как установить bee-box на VirtualBox?

Переходим по ссылке и скачиваем последнюю версию bee-box (примерно 1,2 GB). Далее необходимо извлечь файлы в папку. После этого открываем VB и выбираем параметры, как на скриншотах.

Шаг 1
Шаг 2
Шаг 3
Шаг 4
Шаг 5

Чем удобен вариант для установки на виртуальную машину? С помощью командной строки можно получить IP (ifconfig) и проводить тестирование на Kali Linux или другой OS в локальной сети. Для этого мы выбрали в качестве адаптера Bridged Adapter на 4 шаге. Также сборка на виртуальной машине имеет больший функционал, чем веб-версия.

Заключение

Пройдя все уязвимости на тренировочных площадках, можно начинать работать с реальными сайтами. Не забывайте о своей безопасности и анонимности. Уязвимые площадки для тренировок содержат основные уязвимости, которые могут встречаться на современных сайтах и серверах. Работайте и совершенствуйте свои навыки. Ведь знания и навыки — самое ценное, что может быть. Выбор только за тобой.

Report Page