Краткое содержание
В этом видео рассматриваются 50 хакерских команд, которые полезно знать каждому специалисту по кибербезопасности. Описываются инструменты и методы для разведки, сканирования, перехвата трафика, эксплуатации уязвимостей, закрепления в системе и сокрытия следов.
- Разведка информации о цели с использованием whois, dig, whatweb, GoBuster, Waybackurls и amass.
- Сканирование сети и хостов с помощью ping, hping3, nmap и masscan для обнаружения открытых портов и уязвимостей.
- Захват и анализ трафика с использованием tcpdump и tshark для выявления потенциальных угроз и сбора информации.
- Эксплуатация уязвимостей с помощью hydra для подбора паролей и Metasploit Framework для использования готовых эксплойтов.
- Закрепление в системе с использованием netcat для обеспечения постоянного доступа.
- Сокрытие следов с использованием shred и специальных инструментов для очистки логов и временных файлов.
Разведка [0:15]
На этапе разведки собирается информация о цели. Команда whois позволяет получить данные о владельце домена, его контактную информацию, DNS-серверы и дату регистрации. Инструмент dig используется для изучения DNS, позволяя узнать IP-адрес сервера, поддомены, MX-записи и TXT-записи. whatweb анализирует сайт и определяет используемые технологии, при этом для обхода блокировок можно подменять user-agent. GoBuster используется для перебора директорий и поддоменов, исключая ответы с определенной длиной, чтобы отфильтровать страницы с ошибками. Waybackurls помогает находить старые версии сайта в веб-архиве, где могут оставаться забытые страницы с уязвимостями. amass собирает информацию о домене из открытых источников в пассивном и активном режимах, а Nikto проверяет сервер на известные уязвимости и ошибки конфигурации.
Сканирование [4:39]
Этап сканирования включает поиск устройств, открытых портов и уязвимых сервисов. Команда ping используется для проверки активности хоста, отправляя ICMP-запросы. Hping3 выполняет скрытый TCP-пинг, отправляя пакеты на определенный порт и обходя блокировки обычного пинга, а также может использоваться для DoS-атак путем отправки потока SYN-запросов. Nmap является мощным инструментом для сканирования, позволяющим находить устройства в сети, открытые порты, определять операционную систему и версии служб. Nmap поддерживает различные техники сканирования, включая сканирование без пинга, агрессивное сканирование, маскировку под DNS-запросы и использование подставных IP-адресов. Также Nmap может запускать скрипты для автоматического поиска уязвимостей. Masscan обеспечивает высокую скорость сканирования, позволяя просканировать интернет за короткое время, поддерживая рандомизированный порядок сканирования для обхода блокировок.
Захват и анализ трафика [9:03]
На этапе захвата и анализа трафика используются инструменты для перехвата и анализа сетевых данных. Tcpdump позволяет захватывать ICMP-трафик и сохранять его в файл для дальнейшего анализа, а также фильтровать трафик по определенным хостам. Tshark является мощным анализатором трафика, который позволяет извлекать конкретные данные из сетевого трафика, такие как DNS-запросы, что позволяет понять, какие сайты посещает жертва.
Эксплуатация [11:53]
Этап эксплуатации включает использование уязвимостей для получения доступа к системе. Hydra используется для подбора паролей к различным сервисам, таким как SSH, FTP и веб-формы авторизации. Для веб-форм необходимо указать поля формы и строку ошибки. Инструмент для определения типа хеша позволяет определить, к какому типу относится хеш пароля. После определения типа хеша можно попытаться расшифровать его с помощью словарей. Searchsploit используется для поиска доступных эксплойтов для определенной службы. Metasploit Framework представляет собой платформу для поиска и эксплуатации уязвимостей, позволяя использовать готовые эксплойты для получения доступа к целевой машине.
Закрепление в системе [16:40]
После успешной эксплуатации необходимо закрепиться в системе для обеспечения постоянного доступа. Netcat в режиме ожидания подключения используется для приема входящего соединения от взломанной машины, позволяя выполнять команды на этой машине.
Сокрытие следов [17:12]
Этап сокрытия следов включает удаление логов и временных файлов для заметания следов. Команда для поиска и безвозвратного удаления log-файлов используется для очистки логов в каталоге пользователя. Инструмент shred позволяет безвозвратно удалять файлы с перезаписью. Специальные инструменты для очистки журналов команд, логов системы и временных файлов помогают скрыть присутствие в системе.