Архив метки: security

Получаем пароль локального Администратора из GPO (Groups.xml)

Все-таки архитектурные решения Windows довольно странные.
Даже в групповых политиках есть критические уязвимости, которые никто не закрывает годами.
Например в AD, основанной на Windows 2008 и выше (в том числе и Windows 2012R2) есть параметр политики, которым можно задать пароль для локального администратора на компьютерах, которые входят в домен. Но данный параметр хранится практически в открытом виде. Точнее он зашифрован, причем с помощью AES256, только вот ключ шифрования хранится в открытых источниках, да и сам файл доступен почти всем.

А теперь попробуем проэксплуатировать эту уязвимость.

Для начала создадим политику, в которой будет задаваться пароль локального администратора для членов домена.
Далее в политике перейдем по адресу:
Конфигурация компьютераНастройкаПараметры панели управленияЛокальные пользователи.
И создадим нового пользователя.
Как это сделать — видно на скриншоте.
После нажатия ок, нас предупредят, что это все не безопасно (но кто на это смотрит…).

win_local_admin_1 Читать далее Получаем пароль локального Администратора из GPO (Groups.xml)

Pentest. Сбор информации (FootPrinting)

Данной статьей открывается цикл статей о пентестинге или как его еще называют тестом на проникновение. Смысл данного теста в том, что мы моделируем атаку злоумышленника на структуру компании. Существует некоторая методология данного вида тестов. Собственно с ней и разберемся. В этом цикле статей не будет описываться пошаговое применение инструментов для тестов на проникновение, ведь каждый pentest это творческая работа и в данном цикле статей мы постараемся понять каким инструментом что можно сделать. Если будут возникать вопросы и непонятные моменты с конкретными инструментами, то пишите мне на почту admin@blackdiver.net. Будем их разбирать отдельно.

Самый первый этап подготовки, это подписание договора о том, что данный тест на проникновение разрешен заказчиком!!! Да. да. Именно подписание и именно договора. Так же предостерегу начинающих пентестеров: договор должен быть составлен юридически грамотно, чтобы его не могли двояко трактовать. Иначе юридические последствия могут быть непредсказуемы (вплоть до вполне реального уголовного срока по статьям 138 УК РФ, 158 УК РФ, 159.1-6 УК РФ, 213 УК РФ, 272 УК РФ, 273 УК РФ, 274 УК РФ и т.д., который может вылиться в 5-10 лет вашей жизни).

После подписания договора начинается первый этап. Сбор данных о компании.
Для сбора информации все средства хороши.
Сначала начинаем пассивный сбор информации.
Собираем ту информацию, которая общедоступна: о сайтах, о сети, блоки IP адресов, телефоны, почтовые адреса, сервисы и т.д.
Цель собрать как можно больше информации. В дальнейшем она может быть полезна для определения вектора проникновения.

Для начала ищем информацию об организации в поисковиках (Google, Яндекс, Рамблер и т.д.). Вводим название организации и смотрим что было найдено. Если есть сайт организации (собственно почти любая организация в наше время имеет свой сайт), то займемся его более глубоким исследованием.
Читать далее Pentest. Сбор информации (FootPrinting)

Firefox Plugins для аудита безопасности

Несколько полезных модулей для Firefox

SQL Inject Me — этот плагин поможет вам проверить сайт на наличие SQL инъекций. Вы можете заставить его проанализировать все GET параметры и формы на текущей странице.
Читать далее Firefox Plugins для аудита безопасности

ssh без пароля под linux и windows

Небольшой мануал как сделать доступ к серверу по ssh по ключам
если ssh не установлен то выполняем следующую команду на сервере:

Ssh установлен и запущен на 22-м порту и мы можем подключиться к нему по обычной схеме логин/пароль. Но у нас задача сделать доступ по ключам. Рассмотрим оба случая.
Читать далее ssh без пароля под linux и windows

туннелирование по ssh

Возникла потребность получить доступ к почтовому серверу, который крутится в рабочей локалке и не имеет выхода в и-нет. В принципе можно было бы и открыть доступ во внешнюю сеть но очень не хотелось ничего лишнего открывать кроме ssh и тут залез в маны ssh и увидел интересный параметр -L. Он создает туннель до нужного порта на сервере через ssh.
Выглядит данная команда вот так:

Пример:
Предположим у нас на удаленном сервере крутится апач на 80-м порту и при этом апач не транслируется в и-нет, но нам надо получить доступ.
Читать далее туннелирование по ssh

Установка сканера безопасности nessus3

Итак приступим
Для начала нам надо поставить nmap т.к. Nessus пользуеся им для сканирования
Это делается в терминале командой

теперь зайдем на
http://www.nessus.org/download
и скачаем deb пакеты

nessus 3.2.1 for linux и nessusClient 3.2.1 (оба пакета для Ubuntu 8.04)
далее запустим их из наутилуса и установим(надеюсь с этим сложности не возникнет)
теперь добавим пользователя командой

Читать далее Установка сканера безопасности nessus3