Metasploit_Receptury_pentestera_Wydanie_II_metarp.pdf

(727 KB) Pobierz
Tytuł oryginału: Metasploit Penetration Testing Cookbook, Second Edition
Tłumaczenie: Lech Lachowski
ISBN: 978-83-246-9131-9
Copyright © Packt Publishing 2013.
First published in the English language under the title
„Metasploit Penetration Testing Cookbook, Second Edition”.
Polish edition copyright © 2014 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/metarp
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorze
O recenzentach
Przedmowa
Jaka jest zawarto tej ksi ki
Czego potrzebujesz do pracy z t ksi k
Dla kogo przeznaczona jest ta ksi ka
Konwencje stosowane w tej ksi ce
Pobieranie przyk adów kodu
Errata
Naruszenie praw autorskich
7
9
11
12
13
13
14
14
14
15
Rozdzia 1. Metasploit — szybkie porady dla profesjonalistów z bran y zabezpiecze
Wprowadzenie
Konfiguracja Metasploit w systemie Windows
Konfiguracja Metasploit w systemie Ubuntu
Instalowanie Metasploit z systemem BackTrack 5 R3
Przygotowywanie testów penetracyjnych przy wykorzystaniu aplikacji VMware
Konfiguracja Metasploit na maszynie wirtualnej z po czeniem SSH
Instalacja i konfiguracja bazy danych PostgreSQL w systemie BackTrack 5 R3
Wykorzystanie bazy danych do przechowywania rezultatów testów penetracyjnych
Korzystanie z frameworku BBQSQL
17
17
21
23
26
29
31
33
36
37
Rozdzia 2. Zbieranie informacji oraz skanowanie
Wprowadzenie
Pasywne zbieranie informacji
Skanowanie portów za pomoc narz dzia Nmap
Skanowanie portów za pomoc narz dzia DNmap
Skanowanie po wiadcze SMB za pomoc narz dzia keimpx
Skanowanie wersji SSH
41
41
44
47
52
56
59
Kup książkę
Poleć książkę
Spis tre ci
Skanowanie FTP
Zamiatanie SNMP
Skanowanie luk w zabezpieczeniach za pomoc narz dzia Nessus
Skanowanie za pomoc narz dzia NeXpose
Skanowanie luk w zabezpieczeniach za pomoc narz dzia OpenVAS
62
63
65
68
70
Rozdzia 3. Ocena podatno ci na ataki na podstawie systemu operacyjnego
Wprowadzenie
Testy penetracyjne maszyny docelowej z systemem Windows XP SP2
Uzyskiwanie zdalnego dost pu poprzez wi zanie pow oki na maszynie docelowej
Testy penetracyjne systemu Windows 8
Eksploatacja maszyny docelowej z systemem Linux (Ubuntu)
Wstrzykiwanie bibliotek DLL w systemie Windows
75
75
78
83
85
88
92
Rozdzia 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej
Wprowadzenie
Luka execCommand Use-After-Free w zabezpieczeniach przegl darki Internet Explorer
Luka Adobe Flash Player „new function”
zwi zana z wyj tkiem niew a ciwego u ycia wska nika
Przepe nienie stosu bufora formatu RTF aplikacji Microsoft Word
Uszkodzenie pami ci przy obs udze formatu U3D w aplikacji Adobe Reader
Generowanie pliku binarnego oraz kodu pow oki za pomoc narz dzia msfpayload
Schematy kodowania za pomoc narz dzia msfencoding oraz wspó czynnik wykrycia
Zastosowanie skryptu killav.rb do wy czania ochrony antywirusowej
Wy czanie us ug programów antywirusowych z poziomu wiersza polece
Korzystanie z narz dzia strzykawki
97
98
99
102
104
106
108
111
113
116
118
Rozdzia 5. Praca z modu ami podczas testów penetracyjnych
Wprowadzenie
Praca z modu ami pomocniczymi skanera
Praca z administracyjnymi modu ami pomocniczymi
Modu y wstrzykni cia zapytania SQL oraz ataku DoS
Modu y fazy poeksploatacyjnej
Podstawy budowy modu u
Analiza gotowego modu u
Budowanie w asnego modu u fazy poeksploatacyjnej
121
121
122
125
127
130
131
133
136
Rozdzia 6. Exploity
Wprowadzenie
Struktura modu u
Korzystanie z narz dzia msfvenom
Konwertowanie exploita na modu frameworku Metasploit
Importowanie i testowanie nowego modu u exploita
Fuzzowanie aplikacji za pomoc Metasploit
Budowanie prostego fuzzera serwera FTP FileZilla
141
141
143
146
147
152
153
156
4
Kup książkę
Poleć książkę
Spis tre ci
Rozdzia 7. Testy penetracyjne w sieci VoIP
Wprowadzenie
Faza skanowania i enumeracji
Pozyskiwanie hase
Przeskakiwanie VLAN-ów
Podszywanie si pod adresy MAC w sieci VoIP
Atak wykorzystuj cy podszywanie si pod inn osob
Atak DoS
161
161
164
168
169
171
173
175
Rozdzia 8. Testy penetracyjne sieci bezprzewodowej
Wprowadzenie
Konfigurowanie i uruchamianie narz dzia Fern WiFi Cracker
Monitorowanie interfejsów sieciowych za pomoc narz dzia tcpdump
amanie zabezpiecze szyfrowania WEP oraz WPA za pomoc aplikacji Fern Wi-Fi Cracker
Przechwytywanie sesji przy u yciu adresu MAC
Okre lanie geolokalizacji celu
Technika wardrivingu
Atak typu z y bli niak
Konfiguracja Karmetasploit
179
179
180
182
187
191
194
194
198
201
Rozdzia 9. Pakiet narz dzi socjotechnicznych — Social Engineer-Toolkit
Wprowadzenie
Wprowadzenie do pakietu SET
Praca z plikiem konfiguracyjnym pakietu SET
Praca z wektorami ataku spear-phishing
Wektory ataku WWW
Praca z wektorem ataku wieloaspektowego
Generator zainfekowanych no ników danych
205
205
206
208
212
215
218
219
Rozdzia 10. Korzystanie z Meterpretera
Wprowadzenie
Polecenia systemowe Meterpretera
Polecenia systemu plików Meterpretera
Polecenia sieciowe Meterpretera
Poszerzanie uprawnie i migracja procesu
Konfiguracja wielu kana ów komunikacji z celem
Zacieranie ladów za pomoc polecenia timestomp
Polecenie getdesktop oraz przechwytywanie uderze klawiatury
Korzystanie ze skryptu scraper Meterpretera
Technika pass the hash
Ustanawianie trwa ego po czenia za pomoc backdoorów
Pivoting z wykorzystaniem Meterpretera
Przekierowanie portów za pomoc Meterpretera
Interfejs API i domieszki Meterpretera
Dodatek Railgun, czyli Ruby jako bro
223
224
225
227
229
232
234
237
239
243
245
247
250
252
255
259
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin