Siete pasos de las pruebas de penetración
Los siete pasos de las pruebas de penetración son los siguientes:
Paso 1: aclarar el objetivo
1. Determinar el alcance: planificar el alcance del objetivo de la prueba para que no haya ninguna situación transfronteriza.
2. Determinar las reglas: Establecer claramente el alcance, tiempo, etc. de la prueba de penetración.
3. Determinar los requisitos: ¿la dirección de las pruebas de penetración es la vulnerabilidad de las aplicaciones web? ¿Vulnerabilidad de la lógica empresarial? ¿Vulnerabilidad en la gestión de derechos del personal? O algo más para evitar pruebas fuera de límites.
Paso 2: Recopilación de información
1. Información básica: IP, segmento de red, nombre de dominio, puerto
2. Información del sistema: versión del sistema operativo
p >
3. Información de la aplicación: aplicaciones de cada puerto, como aplicaciones web, aplicaciones de correo, etc.
4. Información de la versión: versiones de todas las cosas detectadas
5 Información del personal: información del personal de registro del nombre de dominio, ID del cartel del sitio web, nombre del administrador, etc. en aplicaciones web
6. Información de protección: intente ver si se puede detectar el equipo de protección, por ejemplo, si hay un. CDN o waf, etc.
Paso 3: Exploración de vulnerabilidades
Utilice los diversos sistemas, aplicaciones, etc. enumerados en el paso anterior y utilice las vulnerabilidades correspondientes
Método: p>
1. Falta escaneo, awvs, IBM appscan, etc.
2. Combinación de vulnerabilidades para encontrar exploits en exploit-db y otras ubicaciones
3. Búsqueda de POC de verificación en Internet
p>
Paso 4: Verificación de vulnerabilidades
Verifique todas las vulnerabilidades encontradas anteriormente que puedan explotarse con éxito, cree un entorno de simulación basado sobre la situación real para los experimentos y luego referenciarlo al objetivo después del éxito.
Verificación automatizada: combinada con los resultados proporcionados por herramientas de escaneo automatizadas
Verificación manual: verificación manual basada en recursos públicos
Verificación experimental: cree su propio entorno de simulación para verificación
Solución para adivinar el inicio de sesión: puede intentar descubrir la cuenta y la contraseña del puerto de inicio de sesión
Vulnerabilidad de la lógica empresarial: si se encuentra una vulnerabilidad de la lógica empresarial, verifíquela
Paso cinco: Análisis de la información
Prepárese para el siguiente paso de penetración
1. Golpe de precisión: Prepare el exploit de la vulnerabilidad detectada en el paso anterior para un ataque preciso
2. Omitir el mecanismo de defensa: si hay un firewall y otros equipos, cómo evitarlo
3. Ruta de ataque personalizada: la mejor ruta de herramienta, basada en la entrada débil, ubicación con alto permiso de intranet y el objetivo final
4. Omitir el mecanismo de detección: si existe un mecanismo de detección, monitoreo de tráfico, software antivirus, detección de códigos maliciosos, etc. (evitar matar)
5. Código de ataque: código obtenido mediante pruebas, incluido Limitado a código XSS, declaraciones de inyección SQL, etc.
Paso 6: Obtenga lo que necesita
1. Implemente el ataque y realizar el ataque en función de los resultados de los pasos anteriores
2. Obtener información interna: infraestructura (conexión de red, VPN, enrutamiento, topología, etc.)
3. Mayor penetración: intrusión en la intranet, objetivos sensibles
4. Persistencia: General No necesitamos penetrar a los clientes, pero en un entorno real, crearemos rootits, puertas traseras y agregaremos cuentas de administración. Técnicas de estacionamiento.
5. Limpiar rastros: limpiar registros relevantes (accesos, operaciones), subir archivos, etc.
Paso 7: Organizar la información y generar informes
1. Organizar las herramientas de penetración: organizar el código, POC, exp, etc. utilizados en el proceso de penetración
2. Organizar y recopilar información: organizar toda la información recopilada durante el proceso de penetración
3. Organice la información de vulnerabilidad: organice varias vulnerabilidades y diversa información de ubicación vulnerable encontrada durante el proceso de penetración (para generar informes y resultados de pruebas para su uso)
4. Organice según sea necesario: siga el paso anterior para determinar con el cliente Organizar los datos en función del alcance y requisitos y formar un informe
5. Introducción complementaria: Analizar la causa de la vulnerabilidad, el proceso de verificación y el daño causado
6. Sugerencias de reparación: Por supuesto, debemos proponer soluciones razonables, eficientes y seguras a todos los problemas