Архив метки: Pentest

Infoga – поиск почтовых адресов компании в публичных источниках

Сегодня мы опишем еще один инструмент для проведения разведки в рамках тестирования на проникновение, а точнее для поиска почтовых ящиков в открытых источниках и некоторой другой информации. Таких инструментов существует довольно много, например theHarvester, о котором мы писали в статье: theHarvester. Инструмент для сбора данных для теста на проникновение.
Infoga позволяет по всем доступным источникам (google, bing, yahoo, pgp) собрать список доступных почтовых ящиков.

Установка Infoga

Установку будем производить в Linux Debian.

Установим все требуемые пакеты:

apt-get install python python-pip git

После установки всех требуемых пакетов, скачаем Infoga:

git clone https://github.com/m4ll0k/Infoga.git
Читать далее Infoga – поиск почтовых адресов компании в публичных источниках

Создание простейшего почтового сервера для нужд тестирования на проникновение

Для тестирования на проникновение переодически требуется сборка различных дополнительных инструментов. Например почтового сервера, с которого можно будет разослать фишинговые письма для проверки сотрудников на атаки социальной инженерии (как рассылать в рамках тестирования на проникновение фишинговые письма с помощью фреймворка Gophish я рассказывал в статьях: Gophish Framework. Установка фреймворка для фишинга и Gophish Framework. Создание фишинговой рассылки). Данный почтовый сервер должен позволять отправлять письма с любых адресов и вообще спрашивать минимум вопросов при отправке. В качестве такого сервера будем использовать Postfix.

apt-get install postfix

Во время установки нас спросят несколько вопросов:
Общий тип почтовой настройки: Интернет-сайт
Системное почтовое имя: любой домен (в дальнейшем его можно сменить)
Читать далее Создание простейшего почтового сервера для нужд тестирования на проникновение

Gophish Framework. Создание фишинговой рассылки

При тестировании на проникновение часто приходится пользоваться социальной инженерией, потому что человек – одно из самых ненадежных звеньев в безопасности.
В данной статье рассказывается о том, как в рамках тестирования на проникновение, автоматизировать рассылку фишинговых писем с помощью Gophish Framework. Как установить фреймворк Gophish – рассказывается в статье: Gophish Framework. Установка фреймворка для фишинга.

Настроим все параметры рассылки:

Sending Profiles

Gophish не имеет собственного SMTP сервера, поэтому требуется указать ему сервер, через который он будет отправлять почту. В качестве сервера можно использовать любой сервер который подойдет по параметрам (например почтовую учетную запись одного из пользователей, которая была получена в рамках тестирования на проникновение, или публичный SMTP сервер, а так же создать свой. Как создать свой, описывается в статье: Создание простейшего почтового сервера для нужд тестирования на проникновение). Или создать свой почтовый сервер.
Создадим профиль для SMTP сервера. Для этого перейдем в Sending Profiles и нажмем кнопку New Profile.
Введем требуемые параметры:
Name: – имя профиля. Произвольное название(в примере: SMTP Profile);
From: – от какого имени и адреса будет производиться почтовая рассылка (в примере: Main Admin <admin@example.com>). Для русских имен потребуется создать трансляцию в UTF-8 вручную, как это сделать описывается в статье: Кодирование в UTF-8 для писем (MIME headers).
Используемый формат:

Имя Фамилия <адрес_почты>

Если требуется, то имя и/или фамилию можно пропустить;
Нужно учитывать, что SMTP сервер должен разрешать отправку с этими реквизитами, а атакуемый сервер должен принимать письма с этими реквизитами;
Host:SMTP сервер, через который будет осуществляться отправка (в примере: smtp.example.com:25). Вводится в формате:
Читать далее Gophish Framework. Создание фишинговой рассылки

Gophish Framework. Установка фреймворка для фишинга

Важной частью пентеста является социальная инженерия, поэтому сегодня мы поговорим про фишинговые рассылки и про фреймворк Gophish, для автоматизации процесса.
Gophish это фреймворк для рассылки фишинговых писем, позволяющий создавать письма и копии Web-страниц, а так же позволяющий управлять рассылками, и производить мониторинг статуса рассылок. Перед использованием фреймворка его нужно установить. Я ставил на чистый Debian.
Способов установки есть два. Либо скачать уже скомпилированный вариант с официального сайта Gophish, либо скачать исходники и скомпилировать самому.

Установка скомпилированной версии

Установим необходимые пакеты:

apt-get install openssl

Скачиваем с сайта Gophish версию подходящую под вашу систему (в принципе есть версия даже под Windows, но я устанавливал все под Linux).

разархивируем:

unzip gophish_linux_64bit.zip

делаем файл gophish исполняемым:

chmod +x gophish_linux_64bit/gophish

Если решили установить скомпилированную версию, то далее переходим к конфигурации Gophish, пропустив следующий блок.
Читать далее Gophish Framework. Установка фреймворка для фишинга

SSLstrip – один из способов обхода HTTPS

Во время тестирования на проникновение часто хочется посмотреть что же происходит в HTTPS сессиях между клиентом и сервером, а так же получить из этих сессий полезные данные.
Один из способов обхода HTTPS, чтобы перехватить трафик это разбить сессию пользователя на два участка, используя специализированный прокси-сервер. Первый участок от клиента до прокси сервера будет идти по протоколу HTTP, а второй участок, от прокси до сервера будет проходить, как и должен, по шифрованному соединению.
В реализации такой атаки нам понадобится SSLstrip, который позволяет разрезать сессию на две части и перехватить трафик для дальнейшего анализа, а так же предоставлять автоматические редиректы на динамически создаваемые HTTP двойники страниц.

Установим требуемые пакеты:

apt-get install sslstrip

Далее разрешим пересылку пакетов:

echo "1" > /proc/sys/net/ipv4/ip_forward
Читать далее SSLstrip – один из способов обхода HTTPS

DoS атака на DHCP сервер. DHCP Starvation

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но так же можно развернуть поддельный DHCP сервер (Rogue DHCP Server) и передавать адреса поддельного шлюза и DNS сервера клиентам. Но в этом случае хорошо бы устранить существующий в сети DHCP сервер, чтобы он не посылал свои ответы клиентам. Устранить его можно многими способами, например DoS атакой, описанной в статье SYN flood атака или с помощью атаки DHCP Starvation, которая исчерпает весь IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.

Для автоматизации данного типа атаки существует утилита Yersinia
Запускаем Yersinia:

yersinia -I
Читать далее DoS атака на DHCP сервер. DHCP Starvation

Проведение ARP poisoning атаки

Изменение ARP таблиц обычно лежит в основе многих MitM атак в локальной сети. Данная атака работает в пределах одного широковещательного сегмента сети, но позволяет перехватывать весь трафик между хостами, что в рмках тестирования на проникновение (Pentest) позволяет получить много полезной информации.
Про данный вид атак написано и так очень много, поэтому просто расскажу основные методики проведения данного типа атак.
Для проведения атаки отравления ARP кэша (ARP poisoning, ARP spoofing) нам потребуются Linux утилиты ettercap и arpspoof. Arpspoof входит в пакет dsniff.
Читать далее Проведение ARP poisoning атаки

nbtscan. Узнаем NETBIOS имена в локальной сети

В рамках тестирования на проникновение часто приходится искать что-то интересное в сети, особенно если мы находимся в сегменте рабочих станций. Например поискать АРМ конкретных пользователей, которые занимают должности подразумевающие повышенные привелегии. Зачем это делать? Например для проведения узконаправленной MITM атаки или поиска уязвимостей у конкретных рабочих станций или серверов.

В поисках нам могут помочь имена ПК. Узнать имена большинства ПК и других устройств можно с помощью протокола NETBIOS и утилиты nbtscan.

Использование утилиты очень простое:
Читать далее nbtscan. Узнаем NETBIOS имена в локальной сети

theHarvester. Инструмент для сбора данных для теста на проникновение

Перед тестированием на проникновение обычно требуется собрать информацию об объекте (рекогносцировка). В наше время многое можно собрать из поисковых систем.
Одна из таких утилит для поиска информации – theHarvester. Она умеет собирать почтовые адреса, доменные имена, искать доменные имена и сайты относящиеся к тем же IP, что и искомые сервера, а так же многое другое.
Использование программы крайне простое:

theharvester -d blackdiver.net -b all

В данном случае theHarvester будет искать по домену blackdiver.net по всем доступным источникам. Так же по умолчанию он будет анализировать первые 100 записей из поисковых систем.
Но еще есть дополнительные полезные ключи и параметры:
Читать далее theHarvester. Инструмент для сбора данных для теста на проникновение

Брутфорс доменных имен (DNS Bruteforce)

Для расширения поверхности атаки в рамках тестирования на проникновение бывает полезно узнать какие еще IP адреса и доменные имена использует компания.
Конечно можно попробовать выгрузить целиком DNS зону, но данная сценарий работает далеко не всегда (как это сделать я писал в статье Атака трансфер DNS зоны).

Но можно прибегнуть к перебору доменных имен по словарю. Для этого существует скрипт dnsrecon.py ( DNS Enumeration Script. Так же доступен в Kali Linux.)

Для выгрузки всей информации, доступной публично запускаем:

dnsrecon -d домен

Но нам гораздо интереснее провести перебор поддоменов, поэтому запускаем его с параметрами перебора по словарю:
Читать далее Брутфорс доменных имен (DNS Bruteforce)