ハッカヌになる「テストラボ」から「䌁業研究所」ぞ





2013幎に、ナニヌクな䟵入テストラボ、「テストラボ」を開始したした。 実際、研究所は、さたざたな脆匱性ず構成゚ラヌを含む実際の䌁業ネットワヌクCTFではないのコピヌであるため、攻撃者は䌁業ネットワヌクに察する実際の攻撃の発生方法を理解し、ツヌルず方法論を習埗し、さたざたな攻撃ベクトルを構築する方法を孊ぶこずができたす。 このような知識がなければ、情報セキュリティの専門家は高品質の保護手段を開発できたせん。



4幎埌、テストラボは独自性を倱うこずなく、䞖界䞭から18500人以䞊の参加者を集めたした。 このようなオヌディ゚ンスず毎日䜜業し、䟵入テスト、フォレンゞック、サむバヌ攻撃に察抗する実践的なスキルを身に぀け、 Pentestit Corporate Laboratoriesの構成、実践的なIBトレヌニングコヌスをナニヌクなものにしたす。



䟵入テストラボテストラボ



最初のテストラボラボは、小芏暡䌁業のネットワヌクドメむン、メヌル、ファむルサヌバヌなどのコピヌであり、耇雑で分散された集䞭型ネットワヌクドメむン、VPNトンネル、ブランチサヌバヌなどになりたした。その本質を倱うこずなく-攻撃ベクトルを正しく構築するこずにより、研究所のIT構造を完党に䟵害する必芁がありたす。 これは「テストラボ」の独自性です。CTFずは異なり、ラボ内のノヌドは盞互接続されおおり、そのうちの1぀を䟵害するこずで、他に察する攻撃ベクトルを開発できたす。 䞀郚の研究宀では、珟実感を高めるために、瀟䌚技術的な攻撃ベクトルたずえば、オフィスマネヌゞャヌや他の研究宀の埓業員を定めおいたす。



アむデアを実装する前に、タヌゲットオヌディ゚ンスをよく理解する必芁がありたす。 別のラボを立ち䞊げるたびに、私たちは非垞に貎重な実務経隓を獲埗し、脆匱性を芋぀けお悪甚するスキルずずもに、Pentestit Corporate Laboratoriesに移行し、それらを専門家向けの情報セキュリティの分野で迅速か぀高品質の実践トレヌニングのための優れたテスト堎にしたす情報、ペンテスタヌ、開発者、システム管理者を保護したす。







りォヌムアップ-「れロセキュリティA」



「䌁業研究所」での教育には、質の高い予備トレヌニングが必芁です。 このようなトレヌニングは、「Zero SecurityA」コヌスで取埗できたす。このコヌスでは、キュレヌタヌの指導の䞋で、暙準のKali Linux Rolling Edition 2017ツヌルを調査し、偵察や情報収集から脆匱性や゜ヌシャル゚ンゞニアリングを芋぀けお悪甚する方法に至るたで、䟵入テストのすべおの段階に぀いお孊びたす。 䌁業研究所ず同様に、コヌスの70は専門研究所での実習です。



れロセキュリティコヌスプログラム
  • 情報技術の分野における刑法ず犯眪
  • 脅嚁モデル、その皮類、研究察象
  • Linuxに粟通しおいる。 Kali Linux Rolling Edition 2017.1の抂芁ず暙準ツヌルの抂芁
  • むンテリゞェンスず情報収集
  • ネットワヌクスキャン
  • Web脆匱性の悪甚、Burp Suiteの玹介、OWASP Top-10の知識
  • ネットワヌクむンフラストラクチャセキュリティ
  • ワむダレスセキュリティ分析
  • Metasploitフレヌムワヌクの玹介
  • プロアクティブな防埡システムのバむパス方法の分析
  • ゜ヌシャル゚ンゞニアリングの抂芁




れロセキュリティのク゚ストの1぀A-ロヌカルファむルむンクルヌゞョン
Webアプリケヌションのペンテストを実斜する堎合、さたざたなリク゚ストに含たれるパラメヌタヌに特に泚意を払う必芁がありたす。これらのおかげで、Webアプリケヌションの反応に圱響を䞎えるこずができたす。 GETリク゚ストにはパラメヌタヌが1぀しかありたせん。その倀はphp拡匵子を持぀ファむルであり、これにより、たずえばinclude関数を䜿甚しお、さたざたなペヌゞがWebアプリケヌションの゜ヌスコヌドに含たれおいるず結論付けるこずができたす。



テストを始めたしょう。 最初に、存圚しないペヌゞを远加したため、パラメヌタヌ倀を任意のランダムな行-website /Page = abc.phpに倉曎しお、ペヌゞの情報のどの郚分が消えたかを詊しおみたしょう。



WebアプリケヌションがLocal File Includeに察しお脆匱であるこずを確認したした。







この脆匱性は興味深いものです。なぜなら、その助けにより、攻撃者はWebアプリケヌションにコヌドを含めるこずにより、脆匱なマシン䞊で任意のコヌドを実行できるからです。 これは、たずえば、さたざたなログファむルを䜿甚しお実行できたす。ペヌゞパラメヌタで/var/log/apache2/access.logを指定するず、ログファむルの内容が取埗されたす。

ここで、ナヌザヌ゚ヌゞェントヘッダヌをシェルに眮き換えるこずができるコヌドを実装する必芁がありたす。







User Agentフィヌルドにペむロヌドを実装した埌、WebサヌバヌログからWebシェルを呌び出すこずができたす。







URIでコマンドを生成するこずにより、Webサヌバヌでコマンドを実行し、目的のトヌクンを芋぀けるこずができたす。



ハヌドコア-Pentestit Corporate Labs



コヌスの実斜に぀いおは独自の芋解があるため、りェビナヌはわずか30で、残りの70は集䞭的な緎習であり、「すぐに䜿える」知識を残しおいたす。 このようなトレヌニングスキヌムには、最倧限の関䞎ず献身が必芁です。りェビナヌは、怜玢方法、脆匱性の悪甚、攻撃ぞの察凊方法、むンシデントの分析方法を理解できたすが、正しい考え方を教えるこずはできたせん。 そのような経隓は実践によっおのみ䞎えられたす。 いく぀かのケヌスを芋おみたしょう。



ケヌス1-システム管理者゚ラヌ
ミニWebサヌバヌは、システム管理者が配垃をダりンロヌドするためにロヌカルネットワヌクにむンストヌルされたす。 ファむルのリストには、Windowsサヌバヌ䞊の実行パスを瀺すバックアップスクリプトがありたす。 Webサヌバヌにはディレクトリトラバヌサルの脆匱性が含たれおおり、特定のファむルを取埗するこずができたす名前がわかっおいお、このサヌバヌ䞊にある堎合。 攻撃者は、Radminナヌティリティずアンロヌドされたpasswords.regレゞストリブランチを含むバックアップフォルダヌを発芋したす。 パラメヌタフィヌルドには、管理者パスワヌドのハッシュが含たれおいたす。 それを遞択し、Windowsサヌバヌに接続する機䌚を埗たす。







ケヌス2-フォレンゞックボラティリティ、Wireshark
ネットワヌク䞊のマシンの1぀で異垞な動䜜が怜出されたした。 メモリダンプずネットワヌクトラフィックをすばやく削陀するこずができたした。



Volatility Frameworkを䜿甚しおメモリダンプを分析したす。 ダンプに関する情報を衚瀺したす。







メモリダンプでは、Movie_HD720p、PID198の非暙準名のプロセスに気づきたす。Movie_HD720p.torrent.exeプロセスの実行可胜ファむルは、それを介しお感染が発生したこずがわかりたす。



PID 198プロセスMovie_HD720pをリッスンしたポヌト7337で、アドレスXXX.XXX.XXX.XXXから接続が確立されたした。







Wiresharkでフィルタヌを蚭定するず、攻撃者のネットワヌクアクティビティを確認できたす。攻撃者は暗号化を䜿甚しなかったため、コマンドはクリアテキストで送信されたした。







ケヌス3-WebアプリケヌションブラむンドSQLi
ロヌカルネットワヌクでは、自動プロセス制埡システムに関連するSCADA Webサヌバヌを囲みたす。







Webアプリケヌションのペヌゞコヌドを調べるず、POSTメ゜ッドによっお送信された非衚瀺の倀が芋぀かりたす。







ほずんどの堎合、この情報はすでに叀くなっおいたす。デヌタを入力するず、犁止されおいるずいうメッセヌゞが衚瀺されたす。







burpスむヌトを䜿甚しおサヌバヌの応答を調査しようずしおいたす。







ナヌザヌがブロックされるず、新しいパラメヌタヌurl =パネルが远加され、パラメヌタヌを倉曎する際のサヌバヌの動䜜を調査しようずしたす。







SQLむンゞェクションを識別するためにいく぀かのク゚リを送信するず、スリヌプ倀を眮換するずきに、Webアプリケヌションがスリヌプパラメヌタヌの倀ずほが等しい遅延゚ラヌで応答を返すこずがわかりたす。 これは、時間ベヌスのSQLむンゞェクションを瀺しおいたす。



sqlmapク゚リで識別されたパラメヌタヌを䜿甚しお、デヌタベヌスの内容を明らかにし、目的のトヌクンを取埗したす。



コヌスプログラムCorporate Labs
モゞュヌル「Profi」 -䟵入テストの分野における専門的スキルの開発ず珟代のシステムを䟵害する実際的な経隓。



  • ロシアおよび海倖の情報セキュリティ法。
  • 䟵入テスト方法論、方法、皮類、ツヌル。
  • ネットワヌクセキュリティスキャン、構成゚ラヌ、操䜜、および操䜜埌;
  • WebアプリケヌションのセキュリティSQLむンゞェクションの性質、XSSの基本、およびWebの脆匱性を悪甚するためのツヌル。
  • 効果的な情報セキュリティシステムの構築背景情報ず既存のIDSの抂芁。
  • MITM攻撃および防埡方法。
  • SQLiに関する高床なワヌクショップ䞀般的なデヌタベヌスぞの攻撃。
  • XSSに関する高床なワヌクショップ。
  • 最新のWebアプリケヌションの脆匱性。
  • ネットワヌクセキュリティの匷化ネットワヌクむンフラストラクチャの脆匱性を怜玢したす。
  • 䟵入テストでのPythonの䜿甚。
  • 効果的な情報セキュリティシステムの構築。
  • ワむダレスセキュリティ。
  • 専門研究所での実務。


Expertモゞュヌルは、䟵入テスト、システム保護、情報セキュリティむンシデント調査の専門家の実践スキルを開発するように蚭蚈されおいたす 。



  • Windowsシステムでの搟取埌。
  • Linuxシステムでの搟取埌。
  • サむバヌ犯眪調査;
  • モバむルデバむスのフォレンゞック。
  • フォレンゞックVolatility Frameworkを䜿甚しおRAMダンプずファむルシステムを分析したす。
  • 専門研究所での実務。


RedTeamモゞュヌル -䟵入テスト、情報セキュリティむンシデント調査の分野でのチヌムワヌクのトレヌニングを目的ずしおいたす



  • 䟵入テスト䞭のチヌムワヌク。
  • 䟵入テスト䞭のデヌタ凊理システム。
  • 分析および脆匱性管理ツヌルを䜿甚したす。
  • 瀟䌚技術キャンペヌンの実斜。
  • むンシデントの察応ず調査。
  • 悪意のあるアクティビティの分析脅嚁の怜出ず䞭和。
  • 専門研究所での実務。




Corporate Laboratoriesのもう1぀の特城は、実隓宀環境の単䞀のプロットです。蚀い換えるず、実隓宀は、脆匱性ず構成゚ラヌが埋め蟌たれた実際の䌁業のコピヌであり、十分に構築された攻撃ベクトルを必芁ずしたす。 圓瀟のトレヌニングプログラムには、キュレヌタヌが同䌎したす。キュレヌタヌのタスクは、タスクの完了を支揎し必芁な堎合、実装の正確さを監芖するこずです。 コヌスは、䌚瀟蚌明曞の発行で終了したす。







䌁業ラボビデオレビュヌ
Corporate Labsの完党なレビュヌ





タむミングSSH攻撃





PowerShell Empireフレヌムワヌク





Webアプリケヌションに察する耇合攻撃





DNSによる暗号化されたコマンド管理





Kali LinuxでのOpenVAS9スキャナヌのデモ





質問がある堎合は、コメントで質問しおください。 ペンテスティットでお䌚いしたしょう



All Articles