Архив рубрики: Security

Уязвимость IPMI Anonymous Authentication

IPMI старых версий подвержен множеству уязвимостей. Поэтому ответственным за серверную системы рекомендуется постоянно обновлять IPMI на серверах, а так же вынести его в изолированный сегмент. Одну из уязвимостей я описывал несколько лет назад в статье: Получение доступа к iLO через уязвимость IPMI Cipher 0. Сегодня мы поговорим о более простой уязвимости, которая часто появляется во время проведения теста на проникновение: доступу к IPMI без аутентификации.

Сначала установим все, что нам потребуется:

apt-get install ipmitool

Далее,найдя потенциально уязвимую систему, попробует получить список пользователей из IPMI:
Читать далее Уязвимость IPMI Anonymous Authentication

WAIDPS — Система обнаружения атак на Wi-Fi. Установка

WAIDPS это система обнаружения атак на Wi-Fi, написанная на языке Python. Умеет обнаруживать большое количество атак на беспроводные сети, таких как:

  • Association flooding;
  • Authentication flooding;
  • Mass deauthentication;
  • WEP attacks;
  • WPS pin bruteforce;
  • Evil-Twin;
  • Rogue Access Point.

Так же WAIDPS позволяет производить аудит беспроводных сетей.

Для работы программы нам потребуется Wi-Fi адаптер, который поддерживает monitoring mode.

Перейдем к установке:
Читать далее WAIDPS — Система обнаружения атак на Wi-Fi. Установка

JScript и VBScript для доставки Payload

Когда в рамках тестирования на проникновение требуется доставка payload нагрузки в тестируемую инфраструктуру (в качестве цели рассматриваем систему под управлением Microsoft Windows) с использованием человеческого фактора (например социальная инженерия), то существует множество способов доставки (например фишинговая почтовая рассылка, которая описывается в статьях: Gophish Framework. Установка фреймворка для фишинга и Gophish Framework. Создание фишинговой рассылки), но многие пользователи не открывают исполняемые exe файлы, а так же многие почтовые сервера не пропускают письма с исполняемыми файлами. Поэтому попробуем написать скрипт, который будет загружать payload со внешнего сервера и запускать его.

Вариантов скрипта будет два:

  • скрипт на JScript;
  • скрипт на VBScript.

Они оба могут быть запущены пользователем из Userspace, что приведет к загрузке требуемого payload.

JScript

Код нужно сохранить в файл название.js.

Для продолжения чтения этой статьи требуется подписка. Войти или Оформить подписку.

Maltrail. Система обнаружения вредоносного трафика

Maltrail это небольшая система обнаружения вредоносного и подозрительного трафика, написанная на Python.
Данная система работает по принципу черных списков. Полезна при анализе трафика локальной сети на аномалии и наличие вредоносного ПО.
Maltrail состоит из двух компонентов (сенсор и сервер), которые могут быть разнесены по разным серверам или виртуальным машинам.
При этом, для более полного сбора информации сенсор лучше устанавливать на SPAN-порт на которых зеркалируется весь трафик или на пограничное оборудование (например пограничный маршрутизатор, если он поддерживает установку стороннего ПО).
Сенсоров может быть несколько и они все будут отправлять информацию на сервер мониторинга Maltrail. При этом сенсоры могут находиться в различных сегментах сети или в разных сетях. Единственный минус — трафик между сервером и сенсорами никак не шифруется, поэтому вопрос безопасности передачи данного трафика стоит рассмотреть отдельно (например отдельный, изолированный VLAN).

Перейдем к настройке системы.
Для начала установим все требуемые пакеты:

sudo apt-get install python python-pcapy git

Теперь скопируем себе Maltrail с GutHub:

git clone https://github.com/stamparm/maltrail.git

Переместим Maltrail в /opt:

mv maltrail /opt

и перейдем в папку с Maltrail:

cd /opt/maltrail
Читать далее Maltrail. Система обнаружения вредоносного трафика

Установка BeEF Framework на Debian

Сегодня мы поговорим о BeEF Framework, очень полезной утилите для тестирования на проникновение пользовательских систем. Browser Exploitation Framework — это фреймворк для эксплуатации XSS уязвимостей, он содержит в себе большое количество эксплоитов и прочих полезных функций, а так же обладает модульной структурой. Предназначение данного фреймворка — эксплуатация уязвимостей браузера на стороне клиента. В Kali Linux он уже установлен, но если идет внешнее тестирование на проникновение, то скорее всего будет логичнее установить BeEF Framework на виртуальный сервер, который имеет постоянное подключение к сети интернет и статический внешний IP-адрес (тем более это потом будет полезно для совмещения BeEF с остальными утилитами, которые будут так же использовать постоянное подключение к сети. Например с Gophish Framework).

Начнем установку.
Для начала поставим все зависимости:

apt-get install curl git

В связи с тем что BeEF Framework требует определенную версию Ruby , а обычно в систему ставится последняя версия, то придётся установить Ruby Version Manager (RVM). Как это сделать описывается в статье: Установка Ruby Version Manager (RVM).

После установки RVM скачиваем последнюю версию BeEF Framework:
Читать далее Установка BeEF Framework на Debian

Установка в Debian фреймворка Metasploit Framework

Metasploit Framework это универсальный инструмент для проведения тестов на проникновение, включающий в себя огромное количество необходимых инструментов. С помощью него можно проводить разведку, эксплуатацию уязвимостей и многое другое.
В том же Kali Linux он уже установлен, но часто требуется установить его на отдельный удалённый сервер (например для интеграции с фишинговыми фреймворками, и другим ПО, например BeEF Framework).
Почему весь комплект ПО должен стоять на стороннем сервере, куда далеко не всегда есть возможность поставить готовую сборку какого-либо Linux для тестирования на проникновение? Каждый найдёт свои причины такой установки, поэтому в данной статье я опишу как установить Metasploit Framework на чистый Linux.

Установим curl:

apt-get install curl

Для начала скачаем официальный скрипт для установки:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

Делаем сделаем скрипт выполняемым:

chmod +x msfinstall

Запускаем установку ( по умолчанию установка производится в директорию /opt/metasploit-framework/):
Читать далее Установка в Debian фреймворка Metasploit Framework

Создание простейшего почтового сервера для нужд тестирования на проникновение

Для тестирования на проникновение переодически требуется сборка различных дополнительных инструментов. Например почтового сервера, с которого можно будет разослать фишинговые письма для проверки сотрудников на атаки социальной инженерии (как рассылать в рамках тестирования на проникновение фишинговые письма с помощью фреймворка Gophish я рассказывал в статьях: Gophish Framework. Установка фреймворка для фишинга и Gophish Framework. Создание фишинговой рассылки). Данный почтовый сервер должен позволять отправлять письма с любых адресов и вообще спрашивать минимум вопросов при отправке. В качестве такого сервера будем использовать Postfix.

apt-get install postfix

Во время установки нас спросят несколько вопросов:
Общий тип почтовой настройки: Интернет-сайт
Системное почтовое имя: любой домен (в дальнейшем его можно сменить)
Читать далее Создание простейшего почтового сервера для нужд тестирования на проникновение

Gophish Framework. Создание фишинговой рассылки

При тестировании на проникновение часто приходится пользоваться социальной инженерией, потому что человек — одно из самых ненадежных звеньев в безопасности.
В данной статье рассказывается о том, как в рамках тестирования на проникновение, автоматизировать рассылку фишинговых писем с помощью Gophish Framework. Как установить фреймворк Gophish — рассказывается в статье: Gophish Framework. Установка фреймворка для фишинга.

Настроим все параметры рассылки:

Sending Profiles

Gophish не имеет собственного SMTP сервера, поэтому требуется указать ему сервер, через который он будет отправлять почту. В качестве сервера можно использовать любой сервер который подойдет по параметрам (например почтовую учетную запись одного из пользователей, которая была получена в рамках тестирования на проникновение, или публичный SMTP сервер, а так же создать свой. Как создать свой, описывается в статье: Создание простейшего почтового сервера для нужд тестирования на проникновение). Или создать свой почтовый сервер.
Создадим профиль для SMTP сервера. Для этого перейдем в Sending Profiles и нажмем кнопку New Profile.
Введем требуемые параметры:
Name: — имя профиля. Произвольное название(в примере: SMTP Profile);
From: — от какого имени и адреса будет производиться почтовая рассылка (в примере: Main Admin <admin@example.com>). Для русских имен потребуется создать трансляцию в UTF-8 вручную, как это сделать описывается в статье: Кодирование в UTF-8 для писем (MIME headers).
Используемый формат:

Имя Фамилия <адрес_почты>

Если требуется, то имя и/или фамилию можно пропустить;
Нужно учитывать, что SMTP сервер должен разрешать отправку с этими реквизитами, а атакуемый сервер должен принимать письма с этими реквизитами;
Host:SMTP сервер, через который будет осуществляться отправка (в примере: smtp.example.com:25). Вводится в формате:
Читать далее Gophish Framework. Создание фишинговой рассылки

Gophish Framework. Установка фреймворка для фишинга

Важной частью пентеста является социальная инженерия, поэтому сегодня мы поговорим про фишинговые рассылки и про фреймворк Gophish, для автоматизации процесса.
Gophish это фреймворк для рассылки фишинговых писем, позволяющий создавать письма и копии Web-страниц, а так же позволяющий управлять рассылками, и производить мониторинг статуса рассылок. Перед использованием фреймворка его нужно установить. Я ставил на чистый Debian.
Способов установки есть два. Либо скачать уже скомпилированный вариант с официального сайта Gophish, либо скачать исходники и скомпилировать самому.

Установка скомпилированной версии

Установим необходимые пакеты:

apt-get install openssl

Скачиваем с сайта Gophish версию подходящую под вашу систему (в принципе есть версия даже под Windows, но я устанавливал все под Linux).

разархивируем:

unzip gophish_linux_64bit.zip

делаем файл gophish исполняемым:

chmod +x gophish_linux_64bit/gophish

Если решили установить скомпилированную версию, то далее переходим к конфигурации Gophish, пропустив следующий блок.
Читать далее Gophish Framework. Установка фреймворка для фишинга

Kali Linux 2016. Установка сканера безопасности OpenVAS

Почему-то в текущей сборке Kali Linux отсутствует автоматический сканер уязвимостей OpenVAS. Его нужно установить и настроить отдельно.
Для этого установим требуемые пакеты:

apt-get install openvas

Запустим первичную инициализацию:

openvas-setup

После окончания инициализации в консоли будет написан автоматически сгенерированный пароль для учетной записи admin. Выглядеть он будет примерно так:

User created with password '9027cb30-7ce2-4673-95ec-ab7fbeb55c30'.
Читать далее Kali Linux 2016. Установка сканера безопасности OpenVAS