Введение в pentest, Kali
Тестирование баз данных на SQL уязвимости
находить и эксплуатировать уязвимости инъекций SQL;
использовать sqlmap, чтобы автоматизировать тестирование на проникновение.
Основные дистрибутивы для тестирования на проникновение
проанализировать наиболее популярными дистрибутивами для проведения пентеста: Kali Linux, Parrot Sec Os, BackBox, Blackarch.
Установка и подготовка лаборатории
установить на виртуальную машину тестовые цели: dvwa, metasploitable 2/3, mutillidae, pentesterlab 1/2;
посмотреть стенды в интернете для обучения тестированию на проникновение.
ДЗ
Установка и подготовка лаборатории.
Установить платформу виртуализации (наиболее популярные VmWare (платная но Player бесплатен и позволяет минимально работать с виртуальными машинами https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html) и Vbox (бесплатная https://www.virtualbox.org/wiki/Downloads))
Установить Kali Linux https://www.kali.org/downloads
Установить dvwa, metasploitable 2
Приложить скриншоты установленного ПО.
Приложить скриншоты запущенных машин.
Сканирование и энумирация
OSINT сбор информации на основе открытых источников. Часть 1
использовать утилит: Harvester, Sublister,Spider Foot, hunter.io, infoga, картографических сервисов и общедоступных карт wifi, снимков пользователей.
ДЗ
OSINT сбор информации на основе открытых источников. Часть 1.
Создать отчет (в чем угодно, лишь бы не перегружено, собирать такую информацию в word - плохой вариант, лучше One note, Sublime, google keep, да и просто Блокнот), в который заносим всю информацию, собранную рассмотренными на занятии инструментами по ресурсу Otus.ru :) Да простит меня руководство)
Необходимо сдать всю найденную информацию о «цели» (в случае если файлов много то прикладываем в rar, или ссылкой на документ, большое количество скриншотов можно приложить в документе word).
OSINT сбор информации на основе открытых источников. Часть 2
использовать поисковиков shodan.io, censys.io;
применять комбайн Maltego и foca.
ДЗ
OSINT сбор информации на основе открытых источников. Часть 2.
Зарегистрировать Maltego, установить модули (для некоторых нужны API ключи - регистрируем их) дальше собрать информацию по Otus.ru и приложить к занятию скрин рабочего экрана Maltego (сами проекты не сдавать!!). Собрать результаты по порталу otus.ru утилитой Foca и приложить скриншот (или список) найденных файлов. Аналогично google dorks, необходимо произвести поиск и приложить скриншоты (или текстовый документ).
Занести всю собранную информацию в отчет с прошлого занятия, приложить итоговый отчет с собранной информацией о цели.
Сканирование. Часть 1
проанализировать основы и принципы сканирования;
применять мощнейшее сканера nmap с различными типами сканированиями и скриптами.
ДЗ
Сканирование. Часть 1.
Необходимо просканировать цель (заранее установленную виртуальную машину, например metasploitable, OTUS больше не трогаем!!! Тем более активным сканированием) основными типами скнирования - xmass, fin, syn и idle. Ставим скрипт vulners, сканируем им. Заносим результаты сканирования в отчет созданный на этапе OSINT (возможно скриншоты и тд).
Сдаем отчет.
Сканирование. Часть 2
применять jok3r framework, OpenVAS, различных сканеров под CMS, WPScan, Joomscan, Bitninja и др.
ДЗ
Сканирование. Часть 2.
Сканируем цель всеми рассмотренными инструментами на занятии, скриншоты, документы, записи с логами полученные в результате сканирования заносим в Отчет.
Сдаем отчет.
Оценка и анализ уязвимостей
оценить полученные результаты;
применять Nikto, OpenVAS, Retina CS, CVE, CVSS.
ДЗ
Оценка и анализ уязвимостей.
Ответить на вопросы:
Что такое cve?
Что за уязвимость CVE- 2017-5754. Какие вы еще знаете уязвимости?
Какие уязвимости (1-2), предположительно вы можете найти по вашему отчету о цели?
Атаки на корпоративные сети
Обход WAF, IDS/IPS
посмотреть системы обнаружения вторжений, файрволами, honey pot и техниками обхода обнаружения вторжения.
ДЗ
Обход WAF, IDS/IPS.
Просканировать цель (из ранее установленных) на предмет наличия WAF.
Результаты заносим в отчет, прикладываем.
Сниффинг трафика
посмотреть концепции и типы сниффинга, основные инструменты. MAC, DHCP, ARP атаки.
ДЗ
Сниффинг трафика.
Перехватить и изучить трафик между своими машинами посредством WireShark, рассмотреть задания с Pcap файлы с root-me (челленджи FTP – authentication, TELNET – authentication, ETHERNET - frame). Скриншоты прикладываем.
Перехват сеанса
рассмотреть техники атак: МИТМ, DNS спуфинг, ARP спуфинг.
ДЗ
Перехват сеанса.
Выполнить на тестовом стенде arp и dns спуфинг с применением ettercap.
Скриншоты или логи прикладываем.
Атаки повторного воспроизведения, хэши аутентификации
посмотреть протокол Kerberos, Kerberoasting, active directory, pass the hash, pass the ticket.
Web pentest. Часть 1
использовать методологию поиска уязвимостей, OWASP Top 10, инструментарий.
ДЗ
Web pentest I.
Установить и запустить BurpSuite. Установить дополнительные модули.
Повторить запросы к сервисам используя инструмент repeater.
Решить челендж HTML - disabled buttons (https://www.root-me.org/en/Challenges/Web-Client/HTML-disabled-buttons)
Скриншоты прикладываем.
Web pentest. Часть 2
проанализировать уязвимости клиентской части web-приложений, xss, csrf и другие.
ДЗ
Web pentest II.
Эксплуатируем уязвимости xss на целевой машине DVWA, решить челендж XSS - Stored 1 (https://www.root-me.org/en/Challenges/Web-Client/XSS-Stored-1) скриншоты прикладываем.
Web pentest. Часть 3
проанализировать уязвимости серверной части web-приложений, ssrf, xxe и другие.
ДЗ
Web pentest III.
Проэксплуатировать уязвимости xxe на целевой машине DVWA, скриншоты прикладываем.
Web pentest. Часть 4
проанализировать уязвимости серверной части web-приложений, ssrf, rfi.
Web pentest. Часть 5
проанализировать уязвимости серверной части web-приложений, xxe .
ДЗ
Тестирование уязвимостей.
Атаки на беспроводные сети. Часть 1
проанализировать как выглядит и как происходит взлом сети, атаки на wifi, выбор адаптера, бустер, антенна, другие атаки на беспроводные системы типа usb.
Атаки на беспроводные сети. Часть 2
использовать приложения для взлома Routerscan, airgedon, wifi2.
ДЗ
Атаки на беспроводные сети.
Просканировать сеть routerscan (без проведения атак на соседские и прочие НЕ ВАШИ сети!!!), произвести тестирование ВАШЕГО роутер на предмет уязвимости WPS. Перехватываем хендшейк.
Скриншоты прикладываем.
Брут хэшей, использование радужных таблиц
подобрать пароли к хэшам, инструментарий.
ДЗ
Брут хэшей, использование радужных таблиц.
Брутим перехваченный хэндшейк до своей точки доступа. Прикладываем скриншот результата.
Социальная инженерия, профайлинг
проанализировать основные прием и методология социальной инженерии.
ДЗ
Социальная инженерия, профайлинг.
Используем атаку в SET с помощью функции site cloner.
Вывод фейковой страницы и полученные с ее помощью данные прикладываем.
Бонусное занятие: повышение привилегий в Linux и Windows системах
продемонстрировать различные методы повышения привилегий в Windows 10 и Ubuntu Linux 20.04
Пост - эксплуатация
Пост – эксплуатация: концепция и техники
применять такие техники, как Net Pivoting, port forwarding, proxychains;
применять фреймворки metasploit, powershell empire.
ДЗ
Пост – эксплуатация: концепция и техники.
Генерируем пэйлоад powershell empire, отправляем на машину цель и получаем доступ.
Скриншот установленного сеанса прикладываем. Для этого будет необходима машина Windows XP/7.
Пост – эксплуатация: фреймворки
применять фреймворки: veil - evasion , и различные методы эксплуатации bloodhound и commando VM.
ДЗ
Пост – эксплуатация: фреймворки.
Генерируем свой пэйлоад veil-evasion, эксплуатируем на целевой машине. Скриншот установленного сеанса прикладываем.
Восстановление доступа
Восстановление доступа. Часть 1
работать с RAR/ZIP-архивам; работать с HTTP-формами.
Восстановление доступа. Часть 2
восстанавливать доступы к PC по протоколам RDP, SMB.
Проектная работа
Выбор темы и организация проектной работы
выбрать и обсудить тему проектной работы;
спланировать работу над проектом;
ознакомиться с регламентом работы над проектом.
ДЗ
Проект.
Два варианта:
1) проходим challenges на root-me.org по веткам: Web - Client, Web - Server, Network до уровня Medium.
2) оформляем подробный отчет по нашей цели (например DVWA) с детальным описанием шагов и информации собранной во время тестирования, описанием уязвимостей, уровня их критичности и рекомендациями по их устранению.
Защита проектных работ
защитить проект и получить рекомендации экспертов.
Подведение итогов курса
узнать, как получить сертификат об окончании курса, как взаимодействовать после окончания курса с OTUS и преподавателями, какие вакансии и позиции есть для выпускников (опционально - в России и за рубежом) и на какие компании стоит обратить внимание.