Перейти к содержанию

Пентест

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!

1. Подготовка к тестированию

  • 🔍 Определите цель тестирования:
    • Выясните, что именно нужно проверить: сеть, веб-приложение, API или отдельные устройства.
    • Убедитесь, что понимаете особенности инфраструктуры и типы данных, с которыми предстоит работать.
  • 📜 Оформите документы и согласования:
    • Убедитесь, что у вас есть подписанное соглашение на проведение тестирования.
    • Подтвердите временные рамки, допустимые виды тестирования и другие условия (например, IP-диапазоны).
  • ⚙️ Настройте окружение:
    • Подготовьте виртуальные машины и рабочие окружения (Kali Linux или Parrot OS).
    • Заранее установите инструменты, которые планируете использовать.

2. Сбор информации (Reconnaissance)

  • 🌐 Пассивный сбор информации (без взаимодействия с целью):
    • WHOIS-запросы: Найдите информацию о домене и его владельцах.
    • Google Dorks: Используйте поисковые операторы для нахождения информации.
    • Shodan и Censys: Ищите устройства и сервисы, подключенные к интернету.
  • 🚀 Активный сбор информации (взаимодействие с целью):
    • Nmap:
      • Выполните сканирование TCP-портов: nmap -sT target.com.
      • Проведите сканирование версий сервисов: nmap -sV target.com.
    • Gobuster или dirb для поиска скрытых директорий: gobuster dir -u <http://target.com> -w /path/to/wordlist.
    • DNS-сканирование: Используйте dnsrecon или dnsenum для поиска поддоменов.

Примечание: у нас в академии есть модуль посвященный Сбору информации


3. Сканирование уязвимостей

  • 🔍 Сканирование сети:
    • Nessus/OpenVAS:
      • Проведите полное сканирование сети и приложений.
      • Определите уязвимости с указанием их критичности.
  • 🔎 Анализ веб-уязвимостей:
    • OWASP ZAP или Burp Suite:
      • Запустите прокси и выполните анализ трафика.
      • Используйте функции автоматического сканирования для выявления SQL-инъекций, XSS и других распространенных уязвимостей.
    • sqlmap: Проведите тесты на SQL-инъекции, указав конкретные параметры: sqlmap -u "<http://target.com/page?id=1>" --dbs.

Примечание: у нас в академии есть модуль посвященный OWASP ZAP и Burp Suite


4. Эксплуатация уязвимостей (Exploitation)

  • 💥 Попробуйте эксплуатацию уязвимостей:
    • Metasploit:
      • Выберите модуль, соответствующий найденной уязвимости.
      • Настройте параметры и запустите эксплуатацию.
    • sqlmap для SQL-инъекций, если сайт уязвим: sqlmap -u "<http://target.com/page?id=1>" --dump.
    • Командная инъекция:
      • Проверьте, возможна ли инъекция, вводя команды в параметры (например, ; ls в URL).
  • ⚠️ Действуйте осторожно:
    • Убедитесь, что ваши действия не приведут к повреждению данных или отключению системы.
    • Всегда документируйте свои шаги и сохраняйте копии данных, если доступ разрешен.

Примечание: у нас в академии есть модуль посвященный SQL-инъекциям и SQLMap


5. Постэксплуатация (Post-exploitation)

  • 🔐 Укрепление доступа и изучение сети:
    • Privilege Escalation (эскалация привилегий):
      • На Windows используйте Mimikatz для кражи учетных данных.
      • На Linux попробуйте команды sudo -l, ps -aux для выявления процессов, запускаемых с правами root.
    • Перемещение по сети:
      • Попробуйте SSH-доступ к другим узлам, если имеются учетные данные.
      • Используйте инструменты, такие как BloodHound для анализа Active Directory.
  • 📁 Сбор информации:
    • Проверьте файловую систему на предмет конфиденциальных данных (например, пароли в текстовых файлах).
    • Используйте команды поиска, такие как find или grep, для поиска ключевых слов (например, password).

6. Сохранение логов и отчетность

  • 📊 Создание отчета:
    • Опишите все этапы тестирования, инструменты и результаты.
    • Приведите доказательства уязвимостей (например, скриншоты, логи).
  • 🛠️ Рекомендации по исправлению:
    • Дайте четкие и практические рекомендации по устранению уязвимостей.
  • 📈 Выводы и анализ:
    • Проанализируйте найденные уязвимости, их критичность и последствия.

Полезные команды и ресурсы

  • Nmap команды:
    • Полное сканирование TCP-портов: nmap -sT -p- target.com.
    • Сканирование операционной системы и версий: nmap -O -sV target.com.
  • sqlmap: sqlmap -u "<http://target.com/page?id=1>" --dbs (проверка на SQL-инъекции).
  • Burp Suite:
    • Для перехвата запросов и поиска уязвимостей в HTTP-запросах.

Инструменты, которые стоит изучить:

  • Инструменты для анализа сети: Nmap, Wireshark.
  • Для тестирования веб-уязвимостей: OWASP ZAP, Burp Suite.
  • Инструменты для эксплуатации: Metasploit, sqlmap.
  • Для Windows-постэксплуатации: Mimikatz, BloodHound.