Red de conocimiento informático - Conocimiento sistemático - ¿Cuáles son los pasos para las pruebas de penetración?

¿Cuáles son los pasos para las pruebas de penetración?

¿Cómo realizar pruebas de penetración? Se divide en ocho pasos. Las operaciones específicas son las siguientes:

Paso 1: Aclarar el objetivo

1. el alcance: planifique el alcance de los objetivos de su prueba para que no se crucen límites.

2. Determinar las reglas: Establecer claramente el alcance, tiempo, etc. de la prueba de penetración.

3. Determinar los requisitos: ¿la dirección de las pruebas de penetración es la vulnerabilidad de las aplicaciones web? ¿Vulnerabilidad de la lógica empresarial? ¿Vulnerabilidad en la gestión de derechos del personal? O algo más para evitar pruebas fuera de límites.

Paso 2: Recopilación de información

1. Información básica: IP, segmento de red, nombre de dominio, puerto

2. p >

3. Información de la aplicación: aplicaciones de cada puerto, como aplicaciones web, aplicaciones de correo, etc.

4. Información de la versión: versiones de todas las cosas detectadas.

5. Información del personal: información del personal de registro del nombre de dominio, ID del cartel del sitio web, nombre del administrador, etc. en aplicaciones web.

6. CDN o waf, etc.

Paso 3: Exploración de vulnerabilidades

Utilice los diversos sistemas, aplicaciones, etc. enumerados en el paso anterior y utilice las vulnerabilidades correspondientes

Método:

1. Falta escaneo, awvs, IBMappscan, etc.

2. Combinar vulnerabilidades para encontrar exploits en exploit-db y otras ubicaciones.

3. Búsqueda de POC de verificación en Internet

Paso 4: Verificación de vulnerabilidades

Verifique todas las vulnerabilidades encontradas anteriormente que puedan explotarse con éxito y cree un entorno de simulación basado en la situación real para realizar experimentos. y luego referenciarlo al objetivo después del éxito.

Verificación automatizada: combinada con los resultados proporcionados por herramientas de escaneo automatizadas

Verificación manual: verificación manual basada en recursos públicos

Verificación experimental: cree su propio entorno de simulación para verificación

Solución para adivinar el inicio de sesión: puede intentar encontrar la cuenta y la contraseña del puerto de inicio de sesión

Vulnerabilidad de la lógica empresarial: si se encuentra una vulnerabilidad de la lógica empresarial, verifíquela

Paso cinco: Análisis de la información

Prepárese para el siguiente paso de penetración

1: Prepare el exploit de la vulnerabilidad detectada en el paso anterior para un ataque preciso<. /p>

2. Omitir el mecanismo de defensa: si hay un firewall y otros equipos, cómo evitarlo

3. Ruta de ataque personalizada: la mejor ruta de herramienta, basada en la entrada débil. ubicación con alto permiso de intranet y el objetivo final

4. Omitir el mecanismo de detección: si existe un mecanismo de detección, monitoreo de tráfico, software antivirus, detección de códigos maliciosos, etc. (evitar matar)

5. Código de ataque: código obtenido mediante pruebas, incluido el código limitado a XSS, declaraciones de inyección SQL, etc.

Paso 6: obtenga lo que necesita

1. el ataque y realizar el ataque en función de los resultados de los pasos anteriores

2. Obtener información interna: infraestructura (conexión de red, VPN, enrutamiento, topología, etc.)

3. Mayor penetración: intrusión en la intranet, objetivos sensibles

4. Persistencia: general No necesitamos penetrar en los clientes, pero en un entorno real, crearemos rootits, puertas traseras y agregaremos cuentas de administración. Técnicas de estacionamiento.

5. Limpiar rastros: limpiar registros relacionados (acceso, operaciones), subir archivos, etc.

Paso 7: Organizar la información

1. herramientas de penetración: organice el código, POC, exp, etc. utilizados en el proceso de penetración

2. Organice y recopile información: organice toda la información recopilada durante el proceso de penetración

3. información: organice el proceso de penetración Varias vulnerabilidades y diversa información de ubicación vulnerable encontrada en 1. Organice según sea necesario: organice los datos de acuerdo con el alcance y las necesidades determinados con el cliente en el primer paso y forme un informe

2. Introducción complementaria: es necesario comprender la causa de la vulnerabilidad, el proceso de verificación y las consecuencias. Análisis de peligros

3. Sugerencias de reparación: por supuesto, se deben proponer soluciones razonables, eficientes y seguras. todos los problemas