Задача: Компания хотела проверить безопасность своих продакшн-серверов.
Что было найдено:
Открытый SSH на стандартном порту с слабыми паролями
Устаревшая версия Apache с известными уязвимостями
Неправильно настроенные права доступа к файлам
Отсутствие обновлений безопасности
Слабая конфигурация firewall
Методика:
Сканирование: Nmap показал открытые порты и версии сервисов
Брутфорс SSH: использовал Hydra с wordlist'ом
Эксплуатация CVE: Apache 2.4.49 с path traversal уязвимостью
Привилегированная эскалация: нашел SUID бинарники с уязвимостями
Kernel exploit: использовал DirtyPipe для получения root
Инструменты: Nmap, Hydra, Metasploit, Searchsploit, Custom Python скрипты
Результат: Получил root-доступ к 5 серверам, включая базы данных и файловые серверы. Время: 3 дня.