Metasploit_Przewodnik_po_testach_penetracyjnych_metasp.pdf

(1217 KB) Pobierz
Tytuł oryginału: Metasploit: The Penetration Tester's Guide
Tłumaczenie: Lech Lachowski
ISBN: 978-83-246-5010-1
Original edition copyright © 2011 by David Kennedy, Jim O’Gorman, Devon Kearns, and Mati Aharoni.
All rights reserved.
Published by arrangement with No Starch Press, Inc.
Polish edition copyright 2013 by HELION SA.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/metasp
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
PRZEDMOWA
SOWO WST}PNE
PODZI}KOWANIA
WPROWADZENIE
11
15
17
19
Dlaczego trzeba przeprowadzaÊ testy penetracyjne? ................................................................20
Dlaczego Metasploit? ..................................................................................................................20
Krótka historia Metasploit ...........................................................................................................20
Na temat tej ksiÈ ki ......................................................................................................................21
Jaka jest zawarto Ê tej ksiÈ ki? ....................................................................................................22
Uwagi na temat etyki ...................................................................................................................23
1
ABSOLUTNE PODSTAWY TESTÓW PENETRACYJNYCH
25
Fazy PTES ....................................................................................................................................26
Czynno ci wstÚpne .................................................................................................................26
Zbieranie informacji ...............................................................................................................26
Modelowanie zagro eñ ..........................................................................................................27
Analiza luk w zabezpieczeniach ............................................................................................27
Eksploatacja ............................................................................................................................27
Faza poeksploatacyjna ...........................................................................................................28
Przygotowanie raportu ...........................................................................................................28
Typy testów penetracyjnych ........................................................................................................29
Jawne testy penetracyjne .......................................................................................................29
Ukryte testy penetracyjne ......................................................................................................30
Skanery luk w zabezpieczeniach .................................................................................................30
Podsumowanie .............................................................................................................................31
Kup książkę
Poleć książkę
2
PODSTAWY METASPLOIT
33
Terminologia ................................................................................................................................ 33
Exploit .................................................................................................................................... 34
adunek .................................................................................................................................. 34
Kod powïoki ........................................................................................................................... 34
Moduï ..................................................................................................................................... 34
Nasïuchiwacz ......................................................................................................................... 34
Interfejsy Metasploit ................................................................................................................... 35
Konsola MSFconsole ............................................................................................................. 35
Interfejs wiersza poleceñ MSFcli ......................................................................................... 36
Armitage ................................................................................................................................. 38
NarzÚdzia Metasploit .................................................................................................................. 38
MSFpayload ........................................................................................................................... 39
MSFencode ............................................................................................................................ 40
Nasm Shell ............................................................................................................................. 40
Metasploit Express oraz Metasploit Pro .................................................................................... 41
Podsumowanie ............................................................................................................................. 41
3
ZBIERANIE INFORMACJI
43
Pasywne zbieranie informacji ..................................................................................................... 44
Wyszukiwanie whois ............................................................................................................. 44
Netcraft .................................................................................................................................. 45
NSLookup .............................................................................................................................. 46
Aktywne zbieranie informacji ..................................................................................................... 47
Skanowanie portów za pomocÈ narzÚdzia Nmap ................................................................ 47
Praca z bazÈ danych w Metasploit ........................................................................................ 49
Skanowanie portów za pomocÈ Metasploit .......................................................................... 54
Skanowanie ukierunkowane ....................................................................................................... 56
Skanowanie bloku wiadomo ci serwera ............................................................................... 56
Polowanie na niewïa ciwie skonfigurowane serwery Microsoft SQL ................................ 57
Skanowanie serwera SSH ..................................................................................................... 58
Skanowanie FTP .................................................................................................................... 59
Zamiatanie SNMP ................................................................................................................. 60
Pisanie niestandardowych skanerów .......................................................................................... 61
WybiegajÈc naprzód .................................................................................................................... 64
4
Spis tre ci
Kup książkę
Poleć książkę
4
SKANOWANIE LUK W ZABEZPIECZENIACH
65
Podstawowe skanowanie luk w zabezpieczeniach .....................................................................66
Skanowanie za pomocÈ NeXpose ................................................................................................67
Konfiguracja ...........................................................................................................................68
Importowanie raportu do Metasploit Framework ...............................................................73
Uruchamianie NeXpose z poziomu MSFconsole ................................................................74
Skanowanie za pomocÈ aplikacji Nessus ....................................................................................76
Konfiguracja skanera Nessus .................................................................................................76
Tworzenie polityki skanowania Nessusa ...............................................................................77
Uruchamianie skanowania za pomocÈ Nessusa ....................................................................79
Raporty skanera Nessus .........................................................................................................80
Importowanie wyników do Metasploit Framework .............................................................80
Skanowanie za pomocÈ Nessusa z poziomu Metasploit ......................................................81
Wyspecjalizowane skanery luk w zabezpieczeniach .................................................................84
Potwierdzanie logowania SMB .............................................................................................84
Skanowanie w poszukiwaniu otwartego uwierzytelniania VNC .........................................86
Skanowanie w poszukiwaniu otwartych serwerów X11 ......................................................88
Wykorzystywanie wyników skanowania do autopwningu .........................................................89
5
PRZYJEMNO¥m EKSPLOATACJI
91
Podstawowa eksploatacja .............................................................................................................92
Polecenie msf> show exploits ...............................................................................................92
Polecenie msf> show auxiliary .............................................................................................92
Polecenie msf> show options ...............................................................................................92
Polecenie msf> show payloads .............................................................................................94
Polecenie msf> show targets ................................................................................................96
Polecenie info .........................................................................................................................97
Polecenia set i unset ...............................................................................................................97
Polecenia setg i unsetg ...........................................................................................................98
Polecenie save ........................................................................................................................98
Twoja pierwsza eksploatacja .......................................................................................................99
Eksploatacja maszyny Ubuntu ..................................................................................................104
adunki sprawdzajÈce wszystkie porty ....................................................................................106
Pliki zasobów ..............................................................................................................................108
Podsumowanie ...........................................................................................................................110
Spis tre ci
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin