Quali sarebbero i primi passi degli hacker? [chiuso]

-1

Attualmente ho accesso a un server e io sono l '"hacker" (non proprio una demo per la classe). Ho ssh'ed nella sua macchina. Qual è la prima cosa di cui dovrei preoccuparmi quando accederà? Apparentemente lei accederà presto e come "hacker" cosa dovrei cercare?

    
posta HELLLO 08.09.2015 - 01:55
fonte

3 risposte

2

Dipende molto dall'obiettivo o da ciò che vuoi raggiungere.
In breve, probabilmente vorrai raccogliere quante più informazioni possibili .
Raccogliere hash delle password per aumentare i tuoi privilegi sarebbe una buona scommessa.
Probabilmente proverei a identificare e analizzare eventuali vulnerabilità aggiuntive .
Potresti anche voler impostare alcuni mezzi per mantenere l'accesso persistente .

    
risposta data 08.09.2015 - 04:46
fonte
1

Per lo scopo dell'esercitazione vorrei provare a creare una pista di controllo di ciò che sta facendo e riferire su di esso. Gli indizi su quello che sta facendo saranno trovati nei log, quindi questo è il primo posto che guarderei.

Se si tratta di una macchina Linux, troverai i log in / var / logs. In particolare, date un'occhiata a secure.log se si tratta di una macchina basata su redhat, o auth.log se si tratta di una macchina basata su debian, questi vi permetteranno di vedere quando usa il comando sudo. Inoltrare anche il comando last , per vedere chi ha effettuato l'accesso e quando.

20 file di log di linux

Se si tratta di una finestra di Windows, dai un'occhiata al Visualizzatore eventi e troverai i registri di Windows lì.

Guida al Visualizzatore eventi di Windows

Spero che questo aiuti e buona fortuna.

EDIT: Ho letto male la domanda, (ero un passeggero in una macchina mal guidata all'epoca) e ho digitato la seguente risposta, che non è pertinente alla domanda, ma potresti trovarla utile quindi la lascerò.

La prima cosa che un attaccante di una vita reale dovrebbe fare è valutare l'attacco. Compresa la documentazione di obiettivi predefiniti, concordati da tutte le parti coinvolte. Durante questa fase dovresti capire che tipo di test è e che tipo di cappello che indosserai.

La fase successiva è la raccolta di informazioni non intrusive, che consiste nel trovare quante più informazioni possibili sul target che può essere successivamente utilizzato e sfruttato durante l'attacco.

Quindi vorrai enumerare il target, rimanendo allineato all'ambito definito all'inizio. Generalmente ciò comporta la scansione delle vulnerabilità, la scansione delle porte, l'acquisizione dei banner ecc.

Tutte queste informazioni aiuteranno nella fase di sfruttamento (se ce n'è una nell'ambito).

Dai un'occhiata alla The Penetration Execution Standard , per una buona spiegazione di ciascuna fase.

    
risposta data 08.09.2015 - 09:30
fonte
0

Se c'è un obiettivo da raggiungere nella demo, dovresti farlo nel più breve tempo possibile, nel caso in cui scoprissero di aver effettuato l'accesso. Inoltre, se riesci ad accedere tramite ssh, dovresti essere in grado di accedere tramite SFTP con le stesse credenziali per ottenere e modificare file nel sistema. In realtà non c'è molto che puoi fare se scopre di essere dentro, quindi agisci velocemente!

    
risposta data 08.09.2015 - 01:59
fonte

Leggi altre domande sui tag