Zero Security: A — Курс этичного хакинга для начинающих

01a8b4f75bbb8323fd43271904e43ee2.png

Zero Security: A — уникальные курсы этичного хакинга от компании Pentestit. Разработаны специально для новичков в области информационной безопасности, которые хотят связать свою дальнейшую деятельность с ИТ-технологиями и развиваться в этом направлении в качестве профессионалов.

Уровень подготовки обучающихся минимален — общее представление о функционировании сетей, сетевых служб и веб-приложений. От вас требуется наличие ПК или ноутбука с актуальной версией ОС: Windows, Linux, Mac OS, стабильный Интернет от 1,5 Мб/с, а также целеустремленность и желание обучаться.

Процесс обучения

Курсы проводятся дистанционно. В случае затруднений или вопросов можно обращаться за помощью к куратору, задача которого — обеспечить поддержку на любом уровне: от решения технических проблем до помощи с выполнением заданий. Таким образом достигается индивидуальная работа с каждым отдельным специалистом. Основная задача куратора — не столько объяснить обучающемуся как выполнять задание, сколько научить мыслить и самостоятельно искать уязвимости. Дополнительно на протяжении обучения несколько раз проводятся онлайн-трансляции, где куратор разбирает практические задания из лабораторий, выполнение которых вызвало сложности, а также в реальном времени отвечает на вопросы.

В процессе обучения «Zero Security: A» вы познакомитесь со специальным дистрибутивом тестирования на проникновение Kali Linux, освоите различные инструменты для пентеста (Nmap, WPScan, Metasploit Framework, Hydra, Dirb, Burp Suite и т.д.), изучите основные его этапы: от разведки и сбора информации до закрепления в системе.

Программа курса «Zero Security: A» включает в себя:

  • Знакомство с законодательством в сфере ИБ в России и за рубежом;

  • Тестирование на проникновение: методология, методы, виды;

  • Изучение моделей угроз;

  • Введение в Kali Linux Rolling Edition и обзор стандартных инструментов;

  • Разведка и сбор информации;

  • Сканирование сети;

  • Эксплуатация веб-уязвимостей, введение в Burp Suite, знакомство с OWASP Top-10;

  • Применеине инструментов для проведения bruteforce-атак;

  • Обеспечение безопасности сетевой инфраструктуры;

  • Анализ защищенности беспроводных сетей;

  • Введение в Metasploit Framework;

  • Введение в социальную инженерию;

  • Получение базовых знаний по безопаcности DNS-служб.

Обучение построено по принципу:  20% теория (вебинары) и 80% — практика (работа в пентест-лаборатории). На вебинарах вы познакомитесь с основными направлениями тестирования на проникновение. А на практике происходит закрепление полученных знаний. Задания в лаборатории содержат уязвимости, обнаруженные в результате тестирования на проникновение реальных компаний и выстроены по принципу «от простого к сложному». К примеру, одним из первых заданий будет подключение к серверу и поиск токена в его файловой системе. А одно из последних — иследование web-API, поиск и эксплуатация SQL-инъекции и получение токена из БД.

Для наглядности разберем ниже несколько заданий из обучающего материала.

Задание «Web»

Для начала работы необходимо выполнить подключение к VPN. Инструкцию можно посмотреть в личном кабинете в разделе «Лаборатория».

Подключение к лаборатории
b570befaec5c96ed8f58a43b9a9199c0.png

Выполнив подключение, можно приступать к решению заданий. Доступ к инфраструктуре лаборатории происходит через шлюз 192.168.103.10 и необходимо пробросить подсеть, сделать это можно с помощью утилиты sshuttle:

# sshuttle -r user@192.168.103.10 172.16.0.0/24
4471c97d12bd965ef7e69f058005ea6c.png

Так как sshuttle имеет ограничения при работе с Nmap, то проводить сканирование будем с терминального сервера лаборатории:

# nmap 172.16.0.4
8315cc95bb8d2371b6021e7407ca84a7.png

На сервере открыт только 80 порт HTTP. Переходим в браузер для просмотра содержимого и изучения веб-приложения:

8acb190a72b85105979fa8a07a336278.png

Веб-приложение представляет собой блог, на котором есть форма для голосования. Попробуем выяснить на каком движке разработан сайт. Посмотрим исходный код страницы на наличие какой-то информации:

ce82a4c46c8c48f743042da43fb880e5.png

Видим специфичные пути для файлов, например, wp-includes. Вероятнее всего используется CMS WordPress. Подтверждаем свой вывод с помощью Whatweb:

# whatweb 172.16.0.4
d78b2732c798fa775e40c100b3f12986.png

Узнав, что веб-приложение работает на CMS WordPress просканируем его с помощью инструмента WPScan:

# wpscan --url http://172.16.0.4 --plugins-detection aggressive --random-user-agent
24743f914f2f51b5b84908c11b0ddb3c.png

По названию плагина находим уязвимость на exploit-db и пробуем ее эксплуатировать:

f6c6056b28ebdae631445c27d38901e1.png

Из описания понятно, что в параметре wp_sap находится SQL-инъекция, а сам параметр появляется после прохождения голосования. Попробуем проэксплуатировать уязвимость сначала в ручном режиме, через Burp Suite, а потом автомтизируем через SQLmap.

Burp Suite
9306837754c5479680485f045a9c8206.png

Наличие инъекции подтвердили, теперь автоматизируем:

# sqlmap -u http://172.16.0.4 -cookie="wp_sap=%5B%22726758519*%22%5D" --dbs
1fa51105421af1b2df869b0d916ae4a0.png
# sqlmap -u http://172.16.0.4 -cookie="wp_sap=%5B%22726758519*%22%5D" -D wordpress --tables
5fe9ef1616bfca7e1549316e05d03422.png

По условию задания токеном является один из префиксов таблиц. После обнаружения «флага», вводим его в личном кабинете edu.pentestit.ru.

Задание «DNS»

С терминального сервера лаборатории просканируем хост, используя Nmap:

# nmap 172.16.0.13
01bb315e5ea1344266f3a20a715b9165.png

Обнаружили открытый 53 порт DNS, а также 80 порт HTTP. Переходим в браузер для исследования веб-приложения:

f2972e2eaa12b612f413df381c18e9f5.png

Сканирование директорий сайта с помощью Dirb не дает результата, ищем дальше.

ВВ

В коде страницы находим упоминание домена www.zsa.lab:

cccd08466383b0e7a375561f1585e705.png

Вспоминаем, что на этом же сервере открыт 53 порт, который обычно использует DNS-сервер. Попробуем найти поддомены с помощью Nmap:

# nmap --dns-servers 172.16.0.13 --script dns-brute 172.16.0.13
4d36aac9aba778251f70c9be3edac9e4.png

Добавляем в /etc/hosts каждую запись и по порядку проверяем содержимое каждого домена. На одном из них находим токен.

Таким образом, в результате обучения вы получите базовые знания в области ИБ:

  • Навыки выявления и эксплуатации уязвимостей;

  • Понимание того, как происходят атаки злоумышленниками;

  • Познакомитесь с их инструментами и методологиями, а также механизмами защиты от них;

  • Научитесь понимать и выстраивать современные векторы атак.

По окончании курса выполнившим не менее 70% практических заданий выдается фирменный сертификат на русском и английском языках в электронном виде.

Пример сертификата
bfb747a5679aa6a3afda1471ffae93f1.png

И немного отзывов c прошлого набора:

Отзывы

«Отличный курс! Прекрасно подобраны методические материалы, куратор тоже отличный. Правильные ответы не даёт, но хорошо наводит на те моменты, которые стоит изучить и проэксплуатировать. Лабораторные организованы в формате своеобразного CTF квеста, что отдельно радует.»

«Обучение понравилось, креативные и достаточно интересные задания в лаборатории.»

«Данный курс мне очень понравился! В частности: много теории и инструментов для проведения пентестов, интересная лаборатория. В лаборатории каждое задание связано с предыдущим (в какой-то мере). Невероятно приятное чувство, когда брутишь пароль от ftp сервера, хотя все начиналось с невинного файлы mypass.»

«На удивление данный курс оказался чрезвычайно увлекательным. Я уже давно не попадал на интересные ИБ-курсы, в большинстве своём они не оправдывают ожиданий. Но Zero Security А — в этом плане очень порадовал. Мотивирует развиваться, спасибо.»

Хотите попробовать себя в роли этичного хакера, но не знаете как? — запишитесь на обучение и откройте для себя удивительный мир информационной безопасности.

© Habrahabr.ru