Red de conocimiento informático - Conocimiento sistemático - Siete pasos de las pruebas de penetración

Siete pasos de las pruebas de penetración

Los siete pasos de las pruebas de penetración son los siguientes:

Paso 1: aclarar el objetivo

1. Determinar el alcance: planificar el alcance del objetivo de la prueba para que no haya ninguna situación transfronteriza.

2. Determinar las reglas: Establecer claramente el alcance, tiempo, etc. de la prueba de penetración.

3. Determinar los requisitos: ¿la dirección de las pruebas de penetración es la vulnerabilidad de las aplicaciones web? ¿Vulnerabilidad de la lógica empresarial? ¿Vulnerabilidad en la gestión de derechos del personal? O algo más para evitar pruebas fuera de límites.

Paso 2: Recopilación de información

1. Información básica: IP, segmento de red, nombre de dominio, puerto

2. Información del sistema: versión del sistema operativo

p >

3. Información de la aplicación: aplicaciones de cada puerto, como aplicaciones web, aplicaciones de correo, etc.

4. Información de la versión: versiones de todas las cosas detectadas

5 Información del personal: información del personal de registro del nombre de dominio, ID del cartel del sitio web, nombre del administrador, etc. en aplicaciones web

6. Información de protección: intente ver si se puede detectar el equipo de protección, por ejemplo, si hay un. CDN o waf, etc.

Paso 3: Exploración de vulnerabilidades

Utilice los diversos sistemas, aplicaciones, etc. enumerados en el paso anterior y utilice las vulnerabilidades correspondientes

Método:

1. Falta escaneo, awvs, IBM appscan, etc.

2. Combinación de vulnerabilidades para encontrar exploits en exploit-db y otras ubicaciones

3. Búsqueda de POC de verificación en Internet

p>

Paso 4: Verificación de vulnerabilidades

Verifique todas las vulnerabilidades encontradas anteriormente que puedan explotarse con éxito, cree un entorno de simulación basado sobre la situación real para los experimentos y luego referenciarlo al objetivo después del éxito.

Verificación automatizada: combinada con los resultados proporcionados por herramientas de escaneo automatizadas

Verificación manual: verificación manual basada en recursos públicos

Verificación experimental: cree su propio entorno de simulación para verificación

Solución para adivinar el inicio de sesión: puede intentar descubrir la cuenta y la contraseña del puerto de inicio de sesión

Vulnerabilidad de la lógica empresarial: si se encuentra una vulnerabilidad de la lógica empresarial, verifíquela

Paso cinco: Análisis de la información

Prepárese para el siguiente paso de penetración

1. Golpe de precisión: Prepare el exploit de la vulnerabilidad detectada en el paso anterior para un ataque preciso

2. Omitir el mecanismo de defensa: si hay un firewall y otros equipos, cómo evitarlo

3. Ruta de ataque personalizada: la mejor ruta de herramienta, basada en la entrada débil, ubicación con alto permiso de intranet y el objetivo final

4. Omitir el mecanismo de detección: si existe un mecanismo de detección, monitoreo de tráfico, software antivirus, detección de códigos maliciosos, etc. (evitar matar)

5. Código de ataque: código obtenido mediante pruebas, incluido Limitado a código XSS, declaraciones de inyección SQL, etc.

Paso 6: Obtenga lo que necesita

1. Implemente el ataque y realizar el ataque en función de los resultados de los pasos anteriores

2. Obtener información interna: infraestructura (conexión de red, VPN, enrutamiento, topología, etc.)

3. Mayor penetración: intrusión en la intranet, objetivos sensibles

4. Persistencia: General No necesitamos penetrar a los clientes, pero en un entorno real, crearemos rootits, puertas traseras y agregaremos cuentas de administración. Técnicas de estacionamiento.

5. Limpiar rastros: limpiar registros relevantes (accesos, operaciones), subir archivos, etc.

Paso 7: Organizar la información y generar informes

1. Organizar las herramientas de penetración: organizar el código, POC, exp, etc. utilizados en el proceso de penetración

2. Organizar y recopilar información: organizar toda la información recopilada durante el proceso de penetración

3. Organice la información de vulnerabilidad: organice varias vulnerabilidades y diversa información de ubicación vulnerable encontrada durante el proceso de penetración (para generar informes y resultados de pruebas para su uso)

4. Organice según sea necesario: siga el paso anterior para determinar con el cliente Organizar los datos en función del alcance y requisitos y formar un informe

5. Introducción complementaria: Analizar la causa de la vulnerabilidad, el proceso de verificación y el daño causado

6. Sugerencias de reparación: Por supuesto, debemos proponer soluciones razonables, eficientes y seguras a todos los problemas