Популярные инструменты для различных этапов пентеста

Популярные инструменты для различных этапов пентеста

Изображение: Khaleelah Ajibola (unsplash)

Продолжаем делиться практическими инструментами, которые используются при проведении пентестов. Прошлый материал вы можете прочитать здесь. В этой статье эксперт AKTIV.CONSULTING Артем Храмых рассмотрел, какие специализированные утилиты используют этичные хакеры на основных этапах тестирования на проникновения:

Этап «Анализ Wi-Fi»

  • Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками. Позволяет сканировать все каналы и сортировать сети по силе сигнала, отображать информацию о подключенных клиентах, наличии WPS и проводить в автоматизированном режиме атаки на сети Wi-Fi.
  • Aircrack-ng – набор инструментов для оценки безопасности сети Wi-Fi. Позволяет обнаруживать беспроводные сети, перехватывать проходящий через них трафик и проводить аудит беспроводных сетей.
  • Hydra – ПО с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений и протоколов. Позволяет выполнять перебор паролей не по хешу, а напрямую.
  • Medusa – быстрый, параллельный и модульный брут-форсер входа. Позволяет осуществлять перебор учетных данных в максимально возможном количестве протоколов.
  • John the Ripper – ПО, предназначенное для восстановления паролей по их хешам. Позволяет проводить аудит паролей в UNIX-системах путём перебора возможных вариантов по словарю.

Этап «Сканирование уязвимостей»

  • Nessus – ПО для автоматического поиска известных изъянов в защите информационных систем. Позволяет обнаружить наиболее часто встречающиеся виды уязвимостей.
  • Zaproxy – сканер безопасности веб-приложений с открытым исходным кодом. Позволяет манипулировать всем трафиком, который проходит через него, включая трафик с использованием HTTPS, а также в автоматическом режиме обнаруживать уязвимости безопасности в веб-приложениях.
  • Burp Suite – интегрированная платформа. Позволяет проводить аудит веб-приложений как в ручном, так и в автоматических режимах, перехватывать и обрабатывать все поступающие от браузера запросы, а также устанавливать сертификаты burp для анализа https соединений.

Этап «Разведка»

  • Bloodhound – ПО, которое выявляет скрытые и часто непреднамеренные отношения в среде Active Directory. Позволяет находить и определять сложные пути атаки, предоставляя информацию в виде графов.
  • Enum4linux – инструмент для перечисления информации из систем Windows и Samba. Позволяет получать списки пользователей и информацию об их группах, информацию о домене хоста и ОС, а также перечень общих ресурсов и парольные политики.
  • WPScan – blackbox-сканер уязвимостей сайтов на WordPress. Позволяет определять версию WordPress, обнаруживать конфиденциальные файлы, находить имена пользователей и обнаруживать включенные функции, а также выявлять уязвимости.

Этап «Повышение привилегий»

LinPEAS – автоматизированная утилита для выявления уязвимостей и ошибок конфигурации в системах Linux. Позволяет анализировать различные аспекты системы, помогая выявить и устранить потенциально слабые места безопасности для облегчения повышения привилегий в системах Linux.

Этап «Эксплуатация уязвимостей»

  • CrackMapExec – инструмент для тестирования Windows и Active Directory. Позволяет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять автоматические инъекции в память с использованием Powershell и дампить NTDS.dit.
  • Mimikatz – приложение с открытым исходным кодом. Позволяет извлекать пароли в виде простого текста, хеши, ПИН-коды и билеты kerberos из памяти.
  • Sqlmap – инструмент с открытым исходным кодом для тестирования на проникновение. Позволяет автоматизировать процесс выявления и эксплуатации уязвимости SQL-инъекций и захвата серверов баз данных.

Этап «Закрепление»

Ngrok – утилита, которая позволяет сделать локальный порт доступным из интернета без настройки NAT, роутера, DDNS и других протоколов через безопасный туннель.

Напоминаем, что использовать данные утилиты можно лишь на своих собственных локальных сетях, серверах, сервисах и сайтах, либо по договору о проведении анализа защищённости или тестировании на проникновения.

Автор: Артем Храмых, специалист по анализу защищенности и тестированию на проникновения AKTIV.CONSULTING.

Компания «Актив»
Автор: Компания «Актив»
Компания «Актив» — крупнейший российский производитель и разработчик программно-аппаратных средств защиты информации. Компания предлагает продукты и решения под брендом Рутокен для аутентификации, электронной подписи и обеспечения безопасности киберфизических систем, решения для лицензирования, защиты и управления продажами программных продуктов под брендом Guardant, оказывает услуги по консалтингу и аудиту в области информационной безопасности в рамках направления AKTIV.CONSULTING. На сегодняшний день подавляющее большинство российских государственных организаций и частных компаний используют решения и продукты Компании.
Комментарии: