Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

BUY 184  Глава 7.Автоматизированное тестирование

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

"ssl": {

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

"certificateFiles" : [ "keys/wildcard.c2.spider.ml.key.pkcs8", "keys/wildcard.c2.spider.ml.crt", "keys/intermediate.crt"

]

}

},

"polling" : {

"publicAddress" : "35.196.100.89", "ssl": {

"hostname" : "polling.c2.spider.ml"

}

}, "dns": {

"interfaces": [{ "localAddress": "0.0.0.0",

"publicAddress": "35.196.100.89"

}]

},

"logLevel": "DEBUG"

}

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Вподкаталоге keys можно поместить закрытый ключ, зашифрованный

вформате PKCS#8, соответствующий сертификат и любые промежуточные сертификаты­ , которые нам, возможно, понадобятся для проверки цепочки сертификатов. В предыдущей главе нам удалось сгенерировать сертификаты для нашего домена командно-контрольного сервера, которые мы можем использовать и здесь,чтобы поэкспериментировать с ними.

Резюме

В этой главе мы продемонстрировали ряд инструментов и методов, которые работают сообща, чтобы утомительная часть задания выполнялась беспре­ пятственно. Burp Suite или его бесплатная альтернатива OWASP ZAP предоставляютспособы расширения функциональности и позволяютбыстро выполнять повторяющиеся задачи.

Мы также рассмотрели простой способ запутывания кода, который может оказаться в системе, выбранной в качестве объекта для атаки. При переносе пользовательской оболочки на сервер рекомендуется скрывать ее истинную функцию.Член Синей команды,возможно,и не станетприглядываться к нему, если код выглядит слишком сложным.Мы использовали инструменты для бы-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Резюме  185 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

строго преобразования нашего сгенерированного бэкдора в менее заметный

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

вывод.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Наконец, опираясь на методы обнаружения уязвимостей, о которых расска-

 

 

 

 

 

 

 

 

 

 

 

 

зывалось в предыдущей главе, мы использовали сервер Collaborator для опти-

 

 

 

 

 

 

 

 

 

 

 

 

мизации всего процесса.Collaborator является незаменимым инструментом,и

 

 

 

 

 

 

 

 

 

 

 

 

по возможностионвсегдадолжен бытьвключенприатаке навеб-приложение.

 

 

 

 

 

 

 

 

 

 

 

 

В следующей главе рассмотрим эксплуатацию интересного класса уязвимос­

 

 

 

 

 

 

 

 

 

 

 

 

тей, связанных с сериализацией объектов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Это набирающий популярность тип уязвимости, успешная эксплуатация

 

 

 

 

 

 

 

 

 

 

 

 

которой может привести к разрушительным последствиям. Атаки, связанные

 

 

 

 

 

 

 

 

 

 

 

 

с десериализацией, никуда не денутся, и мы подробно рассмотрим, как они

 

 

 

 

 

 

 

 

 

 

 

 

работают­

и как их использовать.