# Тестирование на проникновение - 1 ## Луговой Илья БСБО-05-20 ![Screenshot_20230407_204416](https://user-images.githubusercontent.com/40126284/230653582-fed27816-0220-4b7e-b6ef-a407e4d7b5d2.png) ### Наиболее опасные места: * **WEB Server**, если в нем есть программные уязвимости, то можно произвести взлом и попасть во внутреннюю сеть * **PC**, т.к. если злоумышленник получит к ним физический доступ, то сможет попасть во внутреннюю сеть ### Возможные атаки: 1. Фишинг-рассылка на сотрудников > <u>Цель</u>: _Получение доступа во внутреннюю сеть и компрометация корпоративных данных._ > <u>Возможный сценарий</u>: _Злоумышленник, зная email-адреса сотрудников предприятия, собранных с помощью OSINT, осуществляет фишинг-рассылку от лица директора компании с просьбой авторизоваться с рабочего аккаунта на ресурсе, имитирующим внутренний. После чего получает рабочий аккаунт и возможный, в зависимости от должности жертвы-сотрудника, доступ в корпоративным данным._ 2. Занесение вредоносной программы через флеш-накопитель ![](https://i.imgur.com/gefTqpK.png) > <u>Цель</u>: _Создание бэкдора во внутреннюю сеть предприятия._ > <u>Возможный сценарий</u>: _Злоумышленник, узнав, что на предприятии не испльзуется антивирус, используя социальную инженерию, заставляет сотрудника предприятия пронести на рабочее место флешку и вставить ее в свой рабочий компьютер. После чего происходит заражение этого компьютера c помощью трояна NjRAT для дальнейшего удаленного доступа к компьютеру этого предприятия и, как следсвие, в сеть._ 3. Взлом WEB-Server ![](https://i.imgur.com/33La7lD.png) > <u>Цель</u>: _Компрометация БД сайта предприятия._ > <u>Возможный сценарий</u>: _Злоумышленник, с целью получения доступа к базе данных сайта и компрометирования ее данных, с помощью специализированного программного обеспечения осуществляет сканирование WEB-сервера на поиск уязвимостей. После чего осуществляет эксплуатацию найденных уязвимостей и получает доступ хосту машине с WEB-сервером и получает данные авторизации для базы данных из системных переменных Docker-контейнера, после чего производит компрометацию ее данных._ 4. Эксплуатация 0-day уязвимости программного обеспечения VPN ![](https://i.imgur.com/7B3Pnrh.png) > <u>Цель</u>: _Получение доступа к корпоративной инфраструктуре и заражение ее программой-вымогателем._ > <u>Вохможный сценарий</u>: _Злоумышленник, будучи знакомым с одним из сотрудников предприятия, зная, что сотрудники предприятия подключаются к своему рабочему месту через VPN, решил разобрать протокол VPN IKEv2 для поиска уязвимостей, и ему это удалось. Имея на руках 0-day уязвимость IKEv2 он взламывает ее VPN сеть и получает доступ к каждому серверу, находящемся внутри предприятия, после чего осуществляет заражение каждого компьютера и сервера с целью выкупа._