[Основы пентестинга]

Coder_CC

Member
Messages
24
Reaction score
9
Points
3
  • Сбор информации
  • Анализ уязвимостей
  • Эксплуатировать уязвимости

Как только мы проясним все этапы, мы можем начать искать инструменты, которые помогут нам (а не выполнят работу за нас) во время пентеста.





Сбор данных

На этом этапе мы изучаем инфраструктуру, приложения, порты, службы и т. д.
Цель — узнать и понять все о цели.
  • Шодан
  • Censys
  • ZoomEye
  • VirusTotal
  • URL-фаззер
  • TheHarvester
  • Nmap
  • WPScan
  • OsintFramework
  • Гобастер / Дирбастер / FFuf
  • Катана (Ползающая)
  • Субпоиск
  • Нуцели
  • WhatWeb

Слишком важно собрать всю информацию и записать ее где-то.
Этот шаг очень важен, потому что если мы не обдумаем всю информацию, мы можем пропустить лучшие уязвимости или неправильные конфигурации.



Анализ

Цель этого шага — просмотреть всю собранную информацию и найти уязвимости. Лучшее, что вы можете сделать, если есть веб-приложение, — это тщательно изучить его на предмет ошибок, неверных настроек, комментариев и т. д. Еще одна вещь — это поиск устаревших вещей на основе собранной информации.
  • Скрипты Nmap
  • Поиск по версиям приложений, служб и т. д., а затем по уязвимостям.
  • PayloadAllTheThings (репозиторий Git)
  • Ручной поиск всего, что было собрано на предыдущем этапе.
  • Sqlmap
  • Caido / Burpsuite (мне больше нравится Caido)
  • Код шрифта, если у нас есть приложение (это не инструмент, но лучшее, что вы можете сделать для поиска уязвимостей, конфигураций и т. д.)

На этом этапе необходимо приложить все усилия, поскольку он необходим для получения первоначального доступа к цели. По моему мнению, этот этап должен быть выполнен с большим терпением и ручным контролем. Никогда не следует предполагать, что что-то было проверено, если это не полностью правда и не проверено. Мы часто упускаем что-то, потому что думаем, что уже охватил это. Я рекомендую изучить ручные методы, чтобы улучшить этот этап, потому что в зависимости от цели инструменты не могут нам сильно помочь. Мы должны знать, что мы собрали ранее, чем занимается компания, наиболее важные активы для использования и самые слабые активы.



Эксплуатация

Я сторонник изучения ручных методов и создания собственных инструментов. На этом этапе все, что вам нужно сделать, это скомпилировать все найденные вами уязвимости, изучить их и научиться эксплуатировать их с помощью PoC. Понять их и эксплуатировать вручную или путем создания небольших инструментов с помощью Python.
ПОЖАЛУЙСТА, НЕ БУДЬТЕ ОДНИМ ИЗ ТЕХ, КТО ИСПОЛЬЗУЕТ METASPLOIT.
Научитесь программировать, если вы не знаете как.
Если вы чего-то не понимаете, научитесь просить о помощи, искать и иметь терпение.
Терпение — это ключ.
  • Знание программирования
  • Инструменты постэксплуатации (Impacket, Mimiaktz и т. д.)
 
Top