Популярные инструменты для различных этапов пентеста

Изображение: Khaleelah Ajibola (unsplash)
Продолжаем делиться практическими инструментами, которые используются при проведении пентестов. Прошлый материал вы можете прочитать здесь. В этой статье эксперт AKTIV.CONSULTING Артем Храмых рассмотрел, какие специализированные утилиты используют этичные хакеры на основных этапах тестирования на проникновения:
Этап «Анализ Wi-Fi»
- Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками. Позволяет сканировать все каналы и сортировать сети по силе сигнала, отображать информацию о подключенных клиентах, наличии WPS и проводить в автоматизированном режиме атаки на сети Wi-Fi.
- Aircrack-ng – набор инструментов для оценки безопасности сети Wi-Fi. Позволяет обнаруживать беспроводные сети, перехватывать проходящий через них трафик и проводить аудит беспроводных сетей.
- Hydra – ПО с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений и протоколов. Позволяет выполнять перебор паролей не по хешу, а напрямую.
- Medusa – быстрый, параллельный и модульный брут-форсер входа. Позволяет осуществлять перебор учетных данных в максимально возможном количестве протоколов.
- John the Ripper – ПО, предназначенное для восстановления паролей по их хешам. Позволяет проводить аудит паролей в UNIX-системах путём перебора возможных вариантов по словарю.
Этап «Сканирование уязвимостей»
- Nessus – ПО для автоматического поиска известных изъянов в защите информационных систем. Позволяет обнаружить наиболее часто встречающиеся виды уязвимостей.
- Zaproxy – сканер безопасности веб-приложений с открытым исходным кодом. Позволяет манипулировать всем трафиком, который проходит через него, включая трафик с использованием HTTPS, а также в автоматическом режиме обнаруживать уязвимости безопасности в веб-приложениях.
- Burp Suite – интегрированная платформа. Позволяет проводить аудит веб-приложений как в ручном, так и в автоматических режимах, перехватывать и обрабатывать все поступающие от браузера запросы, а также устанавливать сертификаты burp для анализа https соединений.
Этап «Разведка»
- Bloodhound – ПО, которое выявляет скрытые и часто непреднамеренные отношения в среде Active Directory. Позволяет находить и определять сложные пути атаки, предоставляя информацию в виде графов.
- Enum4linux – инструмент для перечисления информации из систем Windows и Samba. Позволяет получать списки пользователей и информацию об их группах, информацию о домене хоста и ОС, а также перечень общих ресурсов и парольные политики.
- WPScan – blackbox-сканер уязвимостей сайтов на WordPress. Позволяет определять версию WordPress, обнаруживать конфиденциальные файлы, находить имена пользователей и обнаруживать включенные функции, а также выявлять уязвимости.
Этап «Повышение привилегий»
LinPEAS – автоматизированная утилита для выявления уязвимостей и ошибок конфигурации в системах Linux. Позволяет анализировать различные аспекты системы, помогая выявить и устранить потенциально слабые места безопасности для облегчения повышения привилегий в системах Linux.
Этап «Эксплуатация уязвимостей»
- CrackMapExec – инструмент для тестирования Windows и Active Directory. Позволяет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять автоматические инъекции в память с использованием Powershell и дампить NTDS.dit.
- Mimikatz – приложение с открытым исходным кодом. Позволяет извлекать пароли в виде простого текста, хеши, ПИН-коды и билеты kerberos из памяти.
- Sqlmap – инструмент с открытым исходным кодом для тестирования на проникновение. Позволяет автоматизировать процесс выявления и эксплуатации уязвимости SQL-инъекций и захвата серверов баз данных.
Этап «Закрепление»
Ngrok – утилита, которая позволяет сделать локальный порт доступным из интернета без настройки NAT, роутера, DDNS и других протоколов через безопасный туннель.
Напоминаем, что использовать данные утилиты можно лишь на своих собственных локальных сетях, серверах, сервисах и сайтах, либо по договору о проведении анализа защищённости или тестировании на проникновения.
Автор: Артем Храмых, специалист по анализу защищенности и тестированию на проникновения AKTIV.CONSULTING.



