Введение:

Данный курс рассчитан на внутренний пентест, то есть различные методы тестирования корпоративной сети. Но первое занятие будет отличаться. Будем считать, что мы находимся во внешней среде, а затем попытаемся проникнуть в сам периметр. Со следующих занятий мы начинаем говорить о сетевых атаках, и о других вещах, которые будут непосредственно нам доступны из внутренней сети и не торчат в публичный интернет.

При этом мы будем рассматривать несколько моделей, и нашей задачей будет проведение атак на саму сеть, на различные сервера и приложения, которые в этой сети есть, а так же на пользовательские станции. Используя эти методы и методы бокового перемещения, про которые мы будем говорить позднее, получим доступ к закрытым сегментам, и будем заниматься повышением привилегий в сетях с Active Directory.

Таким образом, будем получать доступ куда-то, что и вытекает из требований стандарта некого аттестационного пентеста. То есть нашей задачей будет понять, как происходит процесс пентеста в подобных сетях и научиться его проводить на том или ином уровне. Мы будем рассматривать разные модели, то есть мы будем стараться понимать, как действовать, не имея изначально никаких привилегий или что можно сделать уже изначально, имея привилегии.

Сбор информации

Сейчас мы поговорим о том, что же делать на самом первом этапе, когда вы получили некие данные, вводные о том, как вообще устроена ваша цель и что это такое, но вы ещё не знаете, что с ней делать. То есть, когда мы говорим о пентесте, его можно условно разделить на достаточно большое количество шагов.

Сегодня мы будем обсуждать именно проникновение через внешний периметр. То есть сначала это будет сбор информации об этом периметре и дальнейшее использование этой информации, что бы проходить дальше. Когда мы находимся во внешней сети, нет возможности использовать простые вектора. Все хосты, которые доступны из внешнего интернета, сканируются и атакуются большим количеством ботов, и эти боты эксплуатируют уязвимости, которые они в принципе могут найти и использовать без помощи человека, то есть всё, что выполняется автоматически, будет рано или поздно проэксплуатировано. Поэтому какие-то типичные вектора здесь не применимы, так как они очень быстро используются ботами для задач, которые очень легко детектируются администраторами.

Помимо этого мы не можем применять никакие сетевые атаки, например, arp spoofing или работа с dhcp. Подобные атаки мы тоже не можем применить, потому что мы имеем доступ к такой машине только через интернет. Соответственно при работе с внешним периметром наша главная задача - построение определённой attack surface, то есть мы хотим найти всё, с чем мы можем взаимодействовать и потом уже определить, что здесь можно атаковать. Методы атаки на этом этапе являются достаточно специфическими, так как здесь очень много зависит от OSINT.

В первую очередь вам нужно найти все сети и домены компании, то есть чем больше её периметр, тем больше шансов найти что-то, что было забыто, или, например, что-то интересное с точки зрения эксплуатации уязвимостей. Нужно найти вообще всё, что доступно с внешнего интернета. Затем попытаться среди этого выбрать какое-нибудь старое приложение с кучей уязвимостей.

Здесь можно идти по следующему алгоритму: