¿Cuáles son los pasos para las pruebas de penetración?
¿Cómo realizar pruebas de penetración? Se divide en ocho pasos. Las operaciones específicas son las siguientes:
Paso 1: Aclarar el objetivo
1. el alcance: planifique el alcance de los objetivos de su prueba para que no se crucen límites.
2. Determinar las reglas: Establecer claramente el alcance, tiempo, etc. de la prueba de penetración.
3. Determinar los requisitos: ¿la dirección de las pruebas de penetración es la vulnerabilidad de las aplicaciones web? ¿Vulnerabilidad de la lógica empresarial? ¿Vulnerabilidad en la gestión de derechos del personal? O algo más para evitar pruebas fuera de límites.
Paso 2: Recopilación de información
1. Información básica: IP, segmento de red, nombre de dominio, puerto
2. p >
3. Información de la aplicación: aplicaciones de cada puerto, como aplicaciones web, aplicaciones de correo, etc.
4. Información de la versión: versiones de todas las cosas detectadas.
5. Información del personal: información del personal de registro del nombre de dominio, ID del cartel del sitio web, nombre del administrador, etc. en aplicaciones web.
6. CDN o waf, etc.
Paso 3: Exploración de vulnerabilidades
Utilice los diversos sistemas, aplicaciones, etc. enumerados en el paso anterior y utilice las vulnerabilidades correspondientes
Método: p>
1. Falta escaneo, awvs, IBMappscan, etc.
2. Combinar vulnerabilidades para encontrar exploits en exploit-db y otras ubicaciones.
3. Búsqueda de POC de verificación en Internet
Paso 4: Verificación de vulnerabilidades
Verifique todas las vulnerabilidades encontradas anteriormente que puedan explotarse con éxito y cree un entorno de simulación basado en la situación real para realizar experimentos. y luego referenciarlo al objetivo después del éxito.
Verificación automatizada: combinada con los resultados proporcionados por herramientas de escaneo automatizadas
Verificación manual: verificación manual basada en recursos públicos
Verificación experimental: cree su propio entorno de simulación para verificación
Solución para adivinar el inicio de sesión: puede intentar encontrar la cuenta y la contraseña del puerto de inicio de sesión
Vulnerabilidad de la lógica empresarial: si se encuentra una vulnerabilidad de la lógica empresarial, verifíquela
Paso cinco: Análisis de la información
Prepárese para el siguiente paso de penetración
1: Prepare el exploit de la vulnerabilidad detectada en el paso anterior para un ataque preciso<. /p>
2. Omitir el mecanismo de defensa: si hay un firewall y otros equipos, cómo evitarlo
3. Ruta de ataque personalizada: la mejor ruta de herramienta, basada en la entrada débil. ubicación con alto permiso de intranet y el objetivo final
4. Omitir el mecanismo de detección: si existe un mecanismo de detección, monitoreo de tráfico, software antivirus, detección de códigos maliciosos, etc. (evitar matar)
5. Código de ataque: código obtenido mediante pruebas, incluido el código limitado a XSS, declaraciones de inyección SQL, etc.
Paso 6: obtenga lo que necesita
1. el ataque y realizar el ataque en función de los resultados de los pasos anteriores
2. Obtener información interna: infraestructura (conexión de red, VPN, enrutamiento, topología, etc.)
3. Mayor penetración: intrusión en la intranet, objetivos sensibles
4. Persistencia: general No necesitamos penetrar en los clientes, pero en un entorno real, crearemos rootits, puertas traseras y agregaremos cuentas de administración. Técnicas de estacionamiento.
5. Limpiar rastros: limpiar registros relacionados (acceso, operaciones), subir archivos, etc.
Paso 7: Organizar la información
1. herramientas de penetración: organice el código, POC, exp, etc. utilizados en el proceso de penetración
2. Organice y recopile información: organice toda la información recopilada durante el proceso de penetración
3. información: organice el proceso de penetración Varias vulnerabilidades y diversa información de ubicación vulnerable encontrada en 1. Organice según sea necesario: organice los datos de acuerdo con el alcance y las necesidades determinados con el cliente en el primer paso y forme un informe
2. Introducción complementaria: es necesario comprender la causa de la vulnerabilidad, el proceso de verificación y las consecuencias. Análisis de peligros
3. Sugerencias de reparación: por supuesto, se deben proponer soluciones razonables, eficientes y seguras. todos los problemas