ペンテストラボでの実践的なトレーニング。 パート1





「企業研究所」 -情報セキュリティの分野でのトレーニングプログラム。理論(ウェビナーコース)と実践的トレーニング(ペンテストラボでの作業)で構成されます。 この記事では、トレーニングプログラム全体の約80%を占める実用的なベースの内容を検証します。 この記事には、実習の課題の1つに関する簡単な分析が含まれています。



侵入テスト中に収集された多くの最新の統計によると、 脆弱重複するパスワードは重要なセキュリティ問題の1つであり、これは間違いなく実験室のタスクに実装されています。 ある段階またはホストで収集された情報は、別の段階で役立つ場合があります。 攻撃が成功するためには、すべてのデータが決定的な場合があります。







企業の侵入テスト研究所での作業には、最新のセキュリティソフトウェアと関連する攻撃ベクトルの使用が含まれます。 人気のあるセキュリティディストリビューションであるKali Linux 2.0の新バージョンのリリースが発表された後、トレーニングプログラム、トレーニング資料、教材は、新バージョンの機能を考慮して改訂されました。このようにして、資料の関連性を維持します。







プログラムの実際の部分に戻りましょう。 ペンタスターと攻撃者の両方にとっての最初のステップは、攻撃されたシステムに関する情報を収集することです。 原則として、このような情報は、検索クエリとサービス、および特殊なソフトウェアを使用して収集されます。 情報を収集するプロセスは十分に骨の折れる作業です;さらに、システムへの潜在的な「エントリポイント」を見逃さないように、専門ツールの作業に精通している必要があります。 たとえば、デフォルトモードでは、一般的なNmapユーティリティはUDPポートをスキャンしません。 一部の人はこれを知らないか、単に「見失った」。







システムへの潜在的な「エントリポイント」は、IPsec(500 UDP)またはSNMP(161 UDP)などのポートに配置できます。 これらのサービスは、コミュニティストリング(SNMP)およびIKEホスト(IPsec VPNサーバー)攻撃の発見の対象となる可能性があります。これらのサービスに対する攻撃により、攻撃者は会社のネットワークインフラストラクチャに関する情報を取得し、内部ネットワークへの不正アクセスを促進できます。



多くの場合、内部ネットワークセキュリティはボトルネックです。 ITと情報セキュリティの専門家は、外部の境界を提供することに主な努力を集中しようとして、内部ネットワークのセキュリティを(従業員の快適な仕事のために)忘れるか、または意図的に弱めることで、内部に侵入した攻撃者が非常に安心できるようにします。 このコースでは、MitMの攻撃とテクニックを紹介します。このような攻撃では、通常とは異なる状況が使用されます。 必要な攻撃の原理は、アーキテクチャの特性を考慮して、取得した知識を転送してネットワークをテストするために説明されています。 また、ローカルネットワーク内での権限エスカレーションおよび影響力の拡大に対する攻撃にも注意が向けられています。 たとえば、多くの管理者はいわゆる Kerberosゴールデンチケット 。攻撃者は、攻撃されたインフラストラクチャで最高の権限を取得できます。







そのような攻撃の通常のプラクティスは外部リソースへのトラフィックを傍受することですが、「Corporate Labs」では、同じネットワーク上のホスト間のトラフィックの傍受に焦点を当てようとしています-これらの技術は、ローカルネットワークで前進し、企業のインフラストラクチャの新しいターゲットをキャプチャするためにサイバー犯罪者によって使用されます。



多くの場合、権限はネットワーク内で誤って設定されており、アクセス制御と特権レベルにはほとんど注意が払われていません。 また、そのような瞬間は研究所に反映されます。たとえば、重要な情報をフォルダーA(作業中)からフォルダーB(バックアップ)にバックアップするタスクが割り当てられた特定のWindowsサーバーがあります。 ユーザーは、ファイルを読み取る場合でもフォルダにアクセスできません。







ただし、サービス構成ファイルには不正な権限があり、ユーザーはこのファイルの出力を操作して重要な情報にアクセスできます。 さらに、構成自体が暗号化されているため、攻撃者の複雑さが増します(学習者の知識も増えます)。



よくある攻撃ベクトルの1つは脆弱なWebアプリケーションであり、これは研究所にも実装されています。タスクの1つで、攻撃者はWordpress Webサイトを見つけます(これは企業ブログの基盤としてなど、日常生活で非常に一般的です)。 インストールされているプラ​​グインの1つに脆弱性が含まれており、Webサーバーのルートにファイルをアップロードすることが可能です。 タスクを複雑にしているのは、NATの背後にあるWebサーバーを見つけることです。 攻撃を成功させるには、適切なペイロードを選択する必要があります。この脆弱性を悪用し、ローカルネットワーク上のWebサーバーからリバースシェルを取得します。





または、最も危険な脆弱性の1つは、SQLステートメントインジェクション、SQLインジェクションです。 この脆弱性はまだインターネット上で発見されており、時にはかなり大規模で安全なプロジェクトでも発見されています。 この脆弱性を使用して、ユーザーのテーブルを引き出し、ブルートフォース攻撃を使用してサイト管理パネルを検索し、シェルをさらに埋めて、たとえば、会社の従業員に対する水飲み場攻撃を実行し、フィッシングスクリプトを実装します。



「企業研究所」でトレーニングを受けると、短時間で専門家は次のスキルを習得します。

  • 現在の脅威、ベクトル、および攻撃シナリオの認識。
  • 攻撃者の行動、攻撃を行う方法および戦術を理解する。
  • 攻撃を認識し、適切に対抗する能力。
  • セキュリティユーティリティと攻撃手法に関する知識。
  • 検索を使用して情報を取得する機能(キュレーターは直接的なヒントを提供するのではなく、問題の解決と解決策を探すための指示のみを提供します)。
  • 公式文書を使用する能力;
  • デフォルト設定の弱点とその検証に関する知識と理解。


コース全体を通して、各スペシャリストはインストラクターやキュレーターと完全に対話します。特定の状況でのセキュリティ確保の問題など、実践的なアドバイス、質問への回答、相談を受けます。







従業員の幅広い実務経験、現在の脆弱性と攻撃ベクトルの分析により、訓練プロセスを実用的で刺激的なものにし、最新のサイバー脅威に対抗し、専門的かつタイムリーに立ち向かうことができます。






ペンテストラボでの実践的なトレーニング。 パート2

ペンテストラボでの実践的なトレーニング。 パート3

ペンテストラボでの実践的なトレーニング。 パート4

ペンテストラボでの実践的なトレーニング。 パート5



All Articles