Материал с первой лекции по пентесту и анализу защищенности, проводимому Информзащитой.
Первая лекция посвящена анализу внешнего периметра организации.
Под катом - текстовая версия презентации, а также устные/письменные заметки, не попавшие в основной материал.
Занятие вёл Ариан @mntsth
Внешнее тестирование на проникновение. Этапы
- Разведка:
- пассивная;
 - активная.
 
 - Эксплуатация.
 
Разведка
Что она нам дает?
- Domains/Subdomains
 - IP Address Scope
 - Emails
 - Staff Info - для таргетированного фишинга
 - Files - поиск интересных файлов и директорий на вебе, таких как 
.git - Source Code - поискать куски кода, которые написали программисты из этой компании, чтобы разведать используемый стек технологий
 - Credentials
 - Backend Technologies - быстро посмотреть, что есть старое и дырявое
 - DNS Records (MX, NS, SPF/DKIM/DMARC)
 - Open Ports/Services
 
Tools
- Domains/Subdomains
- bgp.he.net, riskiq, GDorks, crt.sh, whois, dnsdumpster.com, Sublist3r, dig ;)
 
 - Emails
- Hunter.io, theHarvester, Pastebin, HH, SimplyEmail, ismtp
 
 - IP Address Scope
- bgp.he.net, riskiq
 
 - Staff Info
- Social Networks, HH, theHarvester + VK + linkedin
 
 - Files
- GDorks, Pastebin, Target Site
 
 - Source Code
- Github, Pastebin, GDorks, Searchcode, Webarchive
 
 - Credentials
- Github, Pastebin, GDorks
 
 - Backend Technologies
- Wappalyzer, Webarchive, dnsdumpster.com
 
 - DNS Records (MX, NS, SPF/DKIM/DMARC)
- dig, nslookup
 
 - Open Ports/Services
- nmap, masscan, shodan, censys.io
 
 - Dirbust
- dirb, dirbuster, dirsearch, gobuster, turbo intruder
 
 
Заметки:
К сожалению, по pastebin больше искать нельзя.
theHarvester - делать через vpn или под проксей, иначе есть риск нарваться на капчу гугла или быть забаненным.
hunter.io - тоже в последнее время есть трабблы
Есть возможность провести SMTP enumeration для доставания определенной части валидных мыл, если эта возможность не закрыта на сервере
---
Касаемо дорков:
Поиск .sql
Есть сайт pentest-tools, он "подоркает" за нас. Есть листы типа top 100 dorks, которые тоже помогут с поиском
---
Классная цель – амазоновские бакеты – осуществить Subdomain takeover
---
Стандартные учетки
Mssql – учетка sa
---
waybackurls - для поиска по waybackmachine
Сканирование
Этапы
- Сканирование портов
 - Определение сервисов
 - Поиск потенциальных уязвимостей
 
Tools
# сканирование всех TCP- и UDP-портов со скорость 1000 пакетов в секунду
masscan -e eth0 -p1-65535,U:1-65535 <target> --rate=1000 
# TCP SYN-сканирование, запускается по умолчанию без флагов
nmap –sS <target>
# UDP-сканирование
nmap –sU <target>
# пропускаем обнаружение хостов, сразу ищем информацию о сервисе/версии
nmap –sV –Pn -A <target>
# ультимативная команда
# Параметры min-rate и min-parallelism творят особую магию, позволяющую быстро и качественно просканировать цели
nmap -sC -sV -Pn -p- --min-rate=400 --min-parallelism=512 -oA result -v –iL <target.txt>
#*--min-rate – мин. кол-во пакетов в секунду
#*--min-parallelism – распараллеливание запросов
Известные сетевые порты
tcp/21 – FTP
tcp/22 – SSH
tcp/23 – Telnet
tcp/25 – SMTP
tcp/53 – DNS
tcp/80 – HTTP
tcp/445 – SMB
udp/53 – DNS
tcp/3306 – MySQL
tcp/5432 – postgresql
tcp/1433 – mssql
tcp/6379 - redis
List of well-known ports on Wiki
SMTP TEST
- EXPN - запрашивает список псевдонимов. Используется для групп рассылки.
 - VRFY - проверяет имя пользователя системы
 - RCPT TO - определяет получателей сообщения
 
Заметка:
Помимо почтовых серверов на exchange+outlook, встречаются сервера на
- https://www.intranetno.ru/tags/lotus_domino/
- https://www.hmailserver.com/
Также не стоит забывать про почтовые сервисы как услугу, предоставляемые mail.ru, yandex, google.
AXFR
dig AXFR example.com @127.0.0.1
example.com – зона, которую мы хотим выгрузить
@127.0.0.1 – отвечающий за зону Name Server (NS)
AXFR – запрос на трансфер зоны
Заметка:
AXFR – вид транзакции на репликацию зоны DNS.
С AXFR связана очень древняя и редко встречаемая уязвимость на анонимную репликацию доменной зоны, что позволит выгрузить лист поддоменов организации.
https://habr.com/ru/post/372747/ - инцидент с half-life 2
Разведка
Frameworks
- Spiderfoot
 - Recon-ng
 - Sn1per
 
Заметка:
Для вебчика еще тулзы:
github.com/michenriksen/aquatone
github.com/FortyNorthSecurity/EyeWitness
Эксплуатация
На что обратить внимание?
- Старые версии ПО
 - Необычные порты
 - Анонимный доступ
 
Заметка:
null-сессии? Интересно.
en.wikipedia.org/wiki/Null_session
Tools
- metasploit
 - exsploit-db.com
 - searchsploit
 - sploitus.com
 
Дополнительные тулзы, не упомянутые в лекции
Ari, [17.04.21 17:35]
По доп. тулзам/сервисам которые упоминал и не упоминал в лекции:
Дорки - https://pentest-tools.com/information-gathering/google-hacking
Поиска в вебархиве - https://github.com/tomnomnom/waybackurls 
Поиск человека по никнейму - https://github.com/snooppr/snoop
Скрины вебчиков - https://github.com/michenriksen/aquatone, https://github.com/FortyNorthSecurity/EyeWitness
Если мы нашли профиль в гитхабе, который потенциально может принадлежать сотруднику Заказчика - gitrob (Будет искать по всем репам пользака потенциально интересное содержимое)
Брут логинок практически всего что не на вебе (ssh,ftp,mssql ...) есть в metasploit
Хорошие словари для брута паролей, перебора директорий, апи - https://github.com/danielmiessler/SecLists