№3. Ethical Hacking Labs. Перерахування

12 квітня 2023 1 хвилина Автор: Endpool

Розкриття ІТ-активів: мистецтво перерахування

Перерахування — це техніка, яка використовується в інформаційних технологіях для ідентифікації та перерахування всіх можливих елементів або елементів системи, мережі або програми. Його часто використовують у тестуванні на проникнення та оцінці кібербезпеки для збору інформації про цільову систему, такої як імена користувачів, IP-адреси та інші активи. Метою перерахування є виявлення вразливостей і слабких місць у системі, якими потім може скористатися зловмисник. Перерахування в галузі ІТ відноситься до процесу ідентифікації та перерахування всіх елементів певної системи, таких як імена користувачів, мережеві хости, IP-адреси та інші ресурси. Перерахування часто виконується під час тестування на проникнення або етичного хакерства як частина етапу збору інформації. Інформація, отримана за допомогою перерахування, може бути використана для виявлення потенційних вразливостей у системі, які потім можуть стати ціллю зловмисника. Крім того, перерахування також може допомогти виявити неправильні конфігурації, невиправлені системи або інші недоліки безпеки, якими можна скористатися.

Це важливий крок у загальному процесі оцінки безпеки, оскільки він дає цінну інформацію про цільову систему, дозволяючи приймати більш обґрунтовані рішення щодо безпеки. Перерахування в контексті ІТ відноситься до процесу вилучення інформації з цільової системи шляхом активної взаємодії з нею. Це може включати перелік облікових записів користувачів, мережевих служб та інших ресурсів, доступних у системі чи мережі. Перерахування часто використовується зловмисниками як спосіб збору інформації, яка може бути використана для запуску подальших атак, таких як вгадування паролів або пошук невиправлених уразливостей. Однак його також можуть використовувати фахівці з безпеки для виявлення потенційних слабких місць і покращення заходів безпеки.

Послуги перерахування

Вилучення імен користувачів, мережевих ресурсів, спільних ресурсів і служб із системи.

Цілі:

Сканувати всі машини в даній мережі або підмережі. Перелічіть усі живі хости. Визначити відкриті порти на заданому вузлі. Дізнайтеся, чи має якийсь порт обмеження брандмауера. Перелічіть усі служби, що працюють на порту, разом із їхніми відповідними версіями.

Реквізити:

Машина з Windows Server 2012 або 2016. Машина Kali Linux. Інша версія Windows (7, 8, 10 або Server).

Ping Sweep -Nmap

Ви можете виконати ping-сканування в Nmap, використовуючи лише ping-сканування ( -sp)  для всієї підмережі. Пінг-перевірка на Nmap просканує всі вузли в підмережі та почне відображати всі запущені та запущені хости разом із відповідними MAC-адресами та інформацією про пристрої.

Відкрийте нове вікно терміналу на Kali Linux і введіть:

Ping Sweep -Bash

1. Перевірте однострокову команду, щоб отримати лише IP-адреси

По-перше, я використаю ping команду для заданого діапазону підмережі, щоб перевірити, чи живі хости. Мета полягає в тому, щоб виконати пінгування кожного окремого хоста в заданому діапазоні з чистим виведенням для нього. Частина чистого виводу полягає в тому, що коли ми використовуємо ping команду, вони повертають купу рядків, мета — видалити всю непотрібну інформацію та дотримуватися лише IP-адрес.

Нам потрібен лише другий рядок цього виводу, який починається з «64 байтів(…)» , який містить IP-адресу активного хоста.

Розбиття однорядкової команди (по каналу):

  1. Пінгуйте IP 5 разів;

  2. Grep перші символи рядка рядка ( 64 байти…);

  3. Розріжте пробіли на 4 фрагментах, щоб досягти рядка IP;

  4. Використовуйте команду перекладу, щоб обрізати/видалити символ “:”;

  5. Експорт результатів у файл .txt;

2. Перетворення в сценарій

Зручніше приймати введені користувачем перші три октети, а останній октет є циклом (1–254). Приклад введення: 192.168.1 Сценарій, наведений нижче, дуже простий, має один умовний оператор для захоплення правильного введення користувача, цикл через діапазон підмережі та однострокову команду, яка використовує введення користувача зі змінною циклу.

Виконайте Stealth Syn Scan

Тепер виберіть IP-адресу з результатів і виконайте скрите синхронне сканування на Nmap .

Сканування SYN є стандартним і найпопулярнішим варіантом сканування з поважних причин. Його можна виконати швидко, скануючи тисячі портів за секунду у швидкій мережі, якій не перешкоджають нав’язливі брандмауери.

Stealth Syn Scan з визначенням версії та ОС

Виявлення версії збирає інформацію про певну службу, що працює на відкритому порту, включаючи назву продукту та номер версії. Ця інформація може бути критичною для визначення точки входу для атаки Nmap виконає скрите сканування з визначенням версії разом із визначенням ОС.

Означає -oN виведення/експорт результатів у текстовий файл, який буде збережено у вашому домашньому  каталозі з назвою Enumeration.txt.

Використання переліку SNMPsnmp_enum

Модуль snmp_enum у Metasploit дозволяє ідентифікувати та перераховувати інформацію про пристрій, який підтримує простий протокол керування мережею (SNMP). Він отримує інформацію про апаратне забезпечення, програмне забезпечення та мережеві ресурси в системі. За замовчуванням для доступу використовується загальнодоступний рядок спільноти, але також є рядки спільноти для читання та читання/запису, які можна налаштувати. Ці рядки спільноти, які служать паролями, можуть бути вразливими до атак, якщо адміністратори не змінять їх. Перерахування SNMP може відкрити інформацію про мережеві ресурси, такі як хости, маршрутизатори та пристрої, а також інформацію про мережу, таку як таблиці ARP, таблиці маршрутизації.

Цілі

Підключені пристрої. Ім’я хоста та інформація. Домен. Інформація про обладнання та зберігання. Програмні компоненти. Загальна пам’ять.

Вимоги

Машина Kali Linux (зловмисник). Windows Server 2012 / 2016 (жертва/ціль). Ubuntu BeeBox (жертва/мішень).

Перевірте статус порту SNMP

Спочатку нам потрібно з’ясувати, чи відкритий порт SNMP. SNMP використовує порт 161 за замовчуванням . Щоб перевірити цю інформацію, нам спочатку потрібно запустити сканування портів Nmap.

Перерахувати рядок спільноти

Щоб виконати нумерацію SNMP, у вас є багато інструментів. Підручник демонструє два способи зробити те саме: за допомогою Metasploit і snmp-check .

Обидва методи перераховують інформацію про цільову машину та отримують той самий вичерпний список із системною інформацією .

 Ці інструменти підтримують такі перерахування:

  • IP хоста

  • Ім’я хоста

  • Опис обладнання

  • Час роботи SNMP

  • Час роботи системи

  • Домен

  • MAC-адреси

  • Запущені процеси

  • Облікові записи користувачів

Перерахування Windows і Samba за допомогою Enum4linux

Enum4linux — це інструмент, який використовується для перерахування інформації з систем Windows і Samba. Він використовує комбінацію методів, зокрема SMB (Server Message Block), WMI (Windows Management Instrumentation) і SNMP (Simple Network Management Protocol) для збору інформації про цільову систему, включаючи користувачів, групи, спільні ресурси та інші відомості про конфігурація системи. Enum4linux зазвичай використовується фахівцями з безпеки для збору інформації та розвідки під час тестування на проникнення та оцінки вразливостей.

Цілі

Підключені пристрої. Ім’я хоста та інформація. Домен. Інформація про обладнання та зберігання. Програмні компонентиЗагальна пам’ять.

Вимоги

Kali Linux (зловмисник). Windows Server 2012 R2 (цільова).

Отримати інформацію про користувача

Enum4linux спочатку починає перераховувати робочі групи/домени та відображає всі результати. У ньому наведено інформацію про користувачів із відповідними RID, як показано нижче:

Отримати інформацію про ОС

Цей параметр перераховує цільову систему та перераховує деталі її ОС, як показано нижче:

Отримати інформацію про політику паролів

Цей параметр перераховує цільову систему та відображає всю інформацію про політику паролів, як показано нижче:

Отримати інформацію про групу

Цей параметр перераховує цільову систему та відображає інформацію про групову політику, показуючи доменні групи, членство, локальні групи тощо.

Отримайте Поділитися інформацією

Цей параметр перераховує інформацію про політику спільного використання цільової машини.

Інструменти GUI для перерахування в Windows

Глобальна мережева інвентаризація

Global Network Inventory — це програмний інструмент для мережевої інвентаризації та управління активами. Він використовується для відстеження обладнання, програмного забезпечення та ліцензій у мережі організації. Це допомагає підтримувати точну та актуальну інформацію про пристрої та активи в мережі, полегшуючи ІТ-адміністраторам керування ними та моніторинг. Цей інструмент можна використовувати для відображення мережі, аудиту програмного забезпечення, інвентаризації обладнання та відстеження ліцензій.

Натиснути тут

Advanced IP Scanner

Advanced IP Scanner — швидкий, надійний і простий у використанні мережевий сканер для Windows. Він може сканувати вашу локальну мережу, а також віддалені мережі на наявність різних пристроїв, включаючи комп’ютери Windows, Linux і Mac, а також мобільні пристрої та принтери. Сканер може отримати детальну інформацію про кожен пристрій, включаючи IP-адресу, MAC-адресу, ім’я хоста тощо. Крім того, він може запускати сканування мережі за розкладом, а також експортувати результати сканування в різні формати файлів для легкого звітування та аналізу.

Натиснути тут

Hyena

Hyena — надає розширені звіти Active Directory (AD) із вбудованими інструментами для настроюваних запитів, фільтрації, керування властивостями об’єктів, розширеного керування атрибутами та багатьма іншими функціями адміністрування AD.

Натиснути тут

SuperScan

SuperScan — це безкоштовний мережевий сканер на базі Windows, розроблений компанією Foundstone, яка зараз є частиною McAfee. Він дозволяє сканувати порти TCP і UDP у мережі, виявляти відкриті та закриті порти, а також ідентифікувати операційну систему та служби, запущені на сканованих пристроях. SuperScan не оновлювався багато років і вважається застарілим. Однак існують інші подібні інструменти, які пропонують більше функцій і регулярно оновлюються.

Натиснути тут

SoftPerfect NetworkScanner

SoftPerfect Network Scanner — популярний і широко використовуваний інструмент мережевого сканування для Windows і macOS. Він використовується для сканування мережевих пристроїв, ідентифікації та виявлення відкритих портів і збору інформації про операційні системи, обладнання та програмне забезпечення, встановлене на сканованих пристроях. SoftPerfect Network Scanner також надає деякі розширені функції, такі як віддалене завершення роботи, пробудження по локальній мережі та можливість створювати індивідуальні звіти. Його часто використовують мережеві адміністратори та ІТ-фахівці для керування мережевою інфраструктурою та усунення несправностей.

Натиснути тут

ADExplorer

Провідник Active Directory (AD Explorer) — це інструмент для Windows, розроблений корпорацією Майкрософт, який дозволяє переглядати об’єкти в домені Active Directory і керувати ними. Він надає графічний інтерфейс користувача (GUI), який дає змогу досліджувати ієрархічну структуру бази даних Active Directory, переглядати та змінювати значення атрибутів об’єктів Active Directory, а також виконувати розширений пошук у даних Active Directory. AD Explorer — це потужний інструмент для керування доменами Active Directory, який зазвичай використовують ІТ-фахівці та системні адміністратори для усунення несправностей, обслуговування та перевірки безпеки доменів Active Directory.

Натиснути тут

Інші статті по темі
Реверс інжиніринг та скриптиСервіси
Читати далі
№5. Ethical Hacking Labs. Сніфінг
Sniffing - це техніка захоплення та аналізу мережевого трафіку з метою отримання конфіденційної інформації або моніторингу мережі для усунення несправностей. Це може бути використано як для законних, так і зловмисних цілей, тому важливо забезпечити належні заходи безпеки мережі.
338
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.