Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Резюме  87 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

вать вывод phpinfo(), чтобы повысить успешность атаки с включением ло-

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

кального файла.

ECORP-PRD-API01:C:\xampp\htdocs\xampp $ del test.php

phpinfo.php

ECORP-PRD-API01:C:\xampp\htdocs\xampp $ dir

 

[-][channel] The remote backdoor request triggers an

error 404,

please verify its availability

 

[-][channel] The remote backdoor request triggers an

error 404,

please verify its availability

 

ECORP-PRD-API01:C:\xampp\htdocs\xampp $

 

После удаления оболочки test.php клиент Weevely теряет возможность установить соединение, отображая сообщение об ошибке 404 в предыдущем блоке кода.

Неплохо завершить отчет, перед тем как уничтожить любое присутствие вредоносного программного обеспечения в сети.

Дополнительные ресурсы

Обратитесь к следующим ресурсам для получения дополнительной информации об инструментах и методах тестирования на проникновение:

удобный веб-сайт копрорации Mitre, на котором собраны все общеизвестные уязвимости информационной безопасности, – http://cve.

mitre.org/;

документация по Weevely доступна на GitHub: https://github.com/ epinna/weevely3.

Резюме

В этой главе мы продолжили демонстрировать,как трудно все время правильно обеспечивать безопасность.К сожалению,это было и всегда будет реальностьюдлябольшинствакомпаний.Однако,будучипрофессиональнымихакерами, мы процветаем благодаря этому.

Мы не занимались приложением напрямую, тратя бесчисленные часы на взаимодействие с API и поиски способа его компрометации, зато предположили,чтоосновнаячастьусилийпоусилениюбезопасностипотраченанасамо приложение. Мы рассчитывали на то, что обеспечение безопасности сервера или среды разработки – сложная задача.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 88  Глава 3.Легкая добыча

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

Зачастую жизненный цикл разработки приложений имеет тенденцию фо-

 

 

 

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

кусировать внимание разработчиков и администраторов на самом коде приложения, в то время как элементы управления вспомогательными системами игнорируются. Операционная система не содержит актуальных исправлений, брандмауэр открыт настежь, а инсталляции базы данных разработки подвергают приложение множеству простых, но эффективных атак.

Вэтой главе мы рассмотрели альтернативные способы компрометации приложения­ .

Сканируя сервер приложений с помощью Nmap, мы обнаружили открытую службу базы данных, которая была настроена с помощью легко угадываемого пароля.Имеядоступксоседнемусервису,мысмогливыполнитькоднасервере

иполучить доступ к целевому приложению и многому другому.

Вследующей главе рассмотрим продвинутые методы с использованием полного перебора, а также то, как оставаться незамеченными во время своих

действий, где умение быть невидимым является ключевым аспектом.