Gray_Hat_C_Jezyk_C_w_kontroli_i_lamaniu_zabezpieczen_greyha.pdf

(1416 KB) Pobierz
Tytuł oryginału: Gray Hat C#: Creating and Automating Security Tools
Tłumaczenie: Radosław Meryk
ISBN: 978-83-283-4063-3
Copyright © 2017 by Brandon Perry.
Title of English-language original: Gray Hat C#: Creating and Automating Security Tools,
ISBN 978-1-59327-759-8, published by No Starch Press.
Polish-language edition copyright © 2018 by Helion S.A. All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
ftp://ftp.helion.pl/przyklady/greyha.zip
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/greyha
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
S OWO WST PNE ..................................................................................... 11
PRZEDMOWA ........................................................................................... 15
Dlaczego nale y ufa Mono? ..................................................................................................16
Dla kogo jest ta ksi ka? .........................................................................................................16
Organizacja tej ksi ki ............................................................................................................17
Podzi kowania .......................................................................................................................19
Ostatnia uwaga .......................................................................................................................19
1
B YSKAWICZNY KURS J ZYKA C# ......................................................... 21
Wybór rodowiska IDE ..........................................................................................................22
Prosty przyk ad ......................................................................................................................22
Wprowadzenie do klas i interfejsów ......................................................................................24
Tworzenie klasy .................................................................................................................24
Tworzenie interfejsu ..........................................................................................................25
Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu ....................................26
Powi zanie wszystkiego z metod Main() ..........................................................................28
Uruchamianie metody Main() ............................................................................................30
Metody anonimowe ...............................................................................................................30
Przypisywanie delegata do metody ....................................................................................30
Aktualizacja klasy Firefighter ..............................................................................................31
Tworzenie argumentów opcjonalnych ...............................................................................31
Aktualizacja metody Main() ................................................................................................32
Uruchomienie zaktualizowanej metody Main() ..................................................................33
Integracja z bibliotekami natywnymi ......................................................................................34
Podsumowanie .......................................................................................................................35
Kup książkę
Poleć książkę
2
FUZZING. WYKORZYSTANIE XSS ORAZ INIEKCJI SQL ........................... 37
Konfigurowanie maszyny wirtualnej ...................................................................................... 38
Dodawanie sieci wirtualnej „tylko do hosta” ..................................................................... 38
Tworzenie maszyny wirtualnej .......................................................................................... 39
Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore ........................... 39
Iniekcje SQL .......................................................................................................................... 41
Skrypty krzy owe .................................................................................................................. 43
Fuzzing da GET z wykorzystaniem fuzzera mutacyjnego ................................................ 45
Preparowanie parametrów i testowanie luk ..................................................................... 46
Budowanie da HTTP .................................................................................................... 47
Testowanie fuzzowanego kodu ......................................................................................... 48
Fuzzowanie da POST ....................................................................................................... 49
Pisanie fuzzera dania POST ............................................................................................ 50
Rozpoczyna si fuzzing ...................................................................................................... 52
Fuzzowanie parametrów ................................................................................................... 54
Fuzzowanie danych w formacie JSON .................................................................................. 56
Konfigurowanie wra liwego urz dzenia ............................................................................ 56
Przechwytywanie wra liwych da JSON ....................................................................... 56
Tworzenie fuzzera JSON .................................................................................................. 57
Testowanie fuzzera JSON ................................................................................................. 62
Wykorzystywanie iniekcji SQL .............................................................................................. 63
Wykorzystywanie eksploita bazuj cego na instrukcji UNION r cznie ............................. 64
Wykorzystywanie eksploita bazuj cego na instrukcji UNION programowo .................... 66
Wykorzystywanie luk SQL typu Boolean-blind ................................................................. 70
Podsumowanie ...................................................................................................................... 79
3
FUZZOWANIE PUNKTÓW KO COWYCH SOAP ...................................... 81
Konfiguracja wra liwych punktów ko cowych ..................................................................... 82
Parsowanie pliku WSDL ........................................................................................................ 83
Tworzenie klasy dla dokumentu WSDL ............................................................................ 84
Podstawowe metody parsowania ..................................................................................... 85
Klasy dla typu SOAP i parametrów ................................................................................... 87
Tworzenie klasy SoapMessage definiuj cej przesy ane dane ............................................. 90
Implementacja klasy reprezentuj cej cz ci komunikatu .................................................. 90
Definiowanie operacji portu za pomoc klasy SoapPortType ........................................... 91
Implementacja klasy zawieraj cej operacje na porcie ....................................................... 93
Definiowanie protoko ów u ywanych w powi zaniach SOAP .......................................... 93
Kompilacja listy operacji w z ów potomnych ................................................................... 95
Znajdowanie us ug SOAP w portach ................................................................................. 96
Automatyczne fuzzowanie punktów ko cowych SOAP
pod k tem wra liwo ci na iniekcje SQL ............................................................................ 98
Fuzzowanie pojedynczych us ug SOAP ............................................................................. 99
Fuzzowanie portów SOAP HTTP POST ........................................................................ 103
4
Spis tre ci
Kup książkę
Poleć książkę
Fuzzowanie portu XML us ugi SOAP ...............................................................................106
Uruchomienie fuzzera ......................................................................................................110
Podsumowanie .....................................................................................................................111
4
PISANIE ADUNKÓW TYPU CONNECT-BACK, BIND I METASPLOIT ... 113
Tworzenie adunku Connect-Back ......................................................................................114
Strumie sieci ...................................................................................................................114
Uruchomienie polecenia ..................................................................................................116
Uruchomienie adunku .....................................................................................................117
Wi zanie adunku .................................................................................................................118
Odbieranie danych, uruchamianie polece i zwracanie wyników ....................................119
Uruchamianie polece ze strumienia ...............................................................................120
Wykorzystanie protoko u UDP do ataku na sie .................................................................121
Kod dla komputera docelowego ......................................................................................122
Kod napastnika .................................................................................................................125
Uruchamianie adunków typu Metasploit x86 i x86-64 za pomoc j zyka C# ...................128
Konfigurowanie frameworka Metasploit ..........................................................................128
Generowanie adunków ...................................................................................................130
Wykonywanie natywnych adunków systemu Windows jako kodu niezarz dzanego .....131
Uruchamianie natywnych adunków w systemie Linux ....................................................133
Podsumowanie .....................................................................................................................137
5
AUTOMATYZACJA SKANERA NESSUS .................................................. 139
REST i API systemu Nessus ..................................................................................................140
Klasa NessusSession .............................................................................................................141
Wykonywanie da HTTP .............................................................................................142
Wylogowanie i sprz tanie ................................................................................................144
Testowanie klasy NessusSession ......................................................................................145
Klasa NessusManager ...........................................................................................................146
Wykonywanie skanowania Nessus .......................................................................................148
Podsumowanie .....................................................................................................................150
6
AUTOMATYZACJA NEXPOSE ................................................................ 153
Instalacja Nexpose ...............................................................................................................154
Aktywacja i testowanie .....................................................................................................155
argon Nexpose ..............................................................................................................156
Klasa NexposeSession ..........................................................................................................157
Metoda ExecuteCommand() ............................................................................................158
Wylogowanie i zniszczenie sesji .......................................................................................161
Znajdowanie wersji interfejsu API ....................................................................................162
Korzystanie z Nexpose API ..............................................................................................163
Klasa NexposeManager ........................................................................................................163
5
Spis tre ci
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin