Пентест
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
1. Подготовка к тестированию
- 🔍 Определите цель тестирования:
- Выясните, что именно нужно проверить: сеть, веб-приложение, API или отдельные устройства.
- Убедитесь, что понимаете особенности инфраструктуры и типы данных, с которыми предстоит работать.
- 📜 Оформите документы и согласования:
- Убедитесь, что у вас есть подписанное соглашение на проведение тестирования.
- Подтвердите временные рамки, допустимые виды тестирования и другие условия (например, IP-диапазоны).
- ⚙️ Настройте окружение:
- Подготовьте виртуальные машины и рабочие окружения (Kali Linux или Parrot OS).
- Заранее установите инструменты, которые планируете использовать.
2. Сбор информации (Reconnaissance)
- 🌐 Пассивный сбор информации (без взаимодействия с целью):
- WHOIS-запросы: Найдите информацию о домене и его владельцах.
- Google Dorks: Используйте поисковые операторы для нахождения информации.
- Shodan и Censys: Ищите устройства и сервисы, подключенные к интернету.
- 🚀 Активный сбор информации (взаимодействие с целью):
- Nmap:
- Выполните сканирование TCP-портов:
nmap -sT target.com
. - Проведите сканирование версий сервисов:
nmap -sV target.com
.
- Выполните сканирование TCP-портов:
- Gobuster или dirb для поиска скрытых директорий:
gobuster dir -u <http://target.com> -w /path/to/wordlist
. - DNS-сканирование: Используйте
dnsrecon
илиdnsenum
для поиска поддоменов.
- Nmap:
Примечание: у нас в академии есть модуль посвященный Сбору информации
3. Сканирование уязвимостей
- 🔍 Сканирование сети:
- Nessus/OpenVAS:
- Проведите полное сканирование сети и приложений.
- Определите уязвимости с указанием их критичности.
- Nessus/OpenVAS:
- 🔎 Анализ веб-уязвимостей:
- OWASP ZAP или Burp Suite:
- Запустите прокси и выполните анализ трафика.
- Используйте функции автоматического сканирования для выявления SQL-инъекций, XSS и других распространенных уязвимостей.
- sqlmap: Проведите тесты на SQL-инъекции, указав конкретные параметры:
sqlmap -u "<http://target.com/page?id=1>" --dbs
.
- OWASP ZAP или Burp Suite:
Примечание: у нас в академии есть модуль посвященный OWASP ZAP и Burp Suite
4. Эксплуатация уязвимостей (Exploitation)
- 💥 Попробуйте эксплуатацию уязвимостей:
- Metasploit:
- Выберите модуль, соответствующий найденной уязвимости.
- Настройте параметры и запустите эксплуатацию.
- sqlmap для SQL-инъекций, если сайт уязвим:
sqlmap -u "<http://target.com/page?id=1>" --dump
. - Командная инъекция:
- Проверьте, возможна ли инъекция, вводя команды в параметры (например,
; ls
в URL).
- Проверьте, возможна ли инъекция, вводя команды в параметры (например,
- Metasploit:
- ⚠️ Действуйте осторожно:
- Убедитесь, что ваши действия не приведут к повреждению данных или отключению системы.
- Всегда документируйте свои шаги и сохраняйте копии данных, если доступ разрешен.
Примечание: у нас в академии есть модуль посвященный SQL-инъекциям и SQLMap
5. Постэксплуатация (Post-exploitation)
- 🔐 Укрепление доступа и изучение сети:
- Privilege Escalation (эскалация привилегий):
- На Windows используйте Mimikatz для кражи учетных данных.
- На Linux попробуйте команды
sudo -l
,ps -aux
для выявления процессов, запускаемых с правами root.
- Перемещение по сети:
- Попробуйте SSH-доступ к другим узлам, если имеются учетные данные.
- Используйте инструменты, такие как BloodHound для анализа Active Directory.
- Privilege Escalation (эскалация привилегий):
- 📁 Сбор информации:
- Проверьте файловую систему на предмет конфиденциальных данных (например, пароли в текстовых файлах).
- Используйте команды поиска, такие как
find
илиgrep
, для поиска ключевых слов (например,password
).
6. Сохранение логов и отчетность
- 📊 Создание отчета:
- Опишите все этапы тестирования, инструменты и результаты.
- Приведите доказательства уязвимостей (например, скриншоты, логи).
- 🛠️ Рекомендации по исправлению:
- Дайте четкие и практические рекомендации по устранению уязвимостей.
- 📈 Выводы и анализ:
- Проанализируйте найденные уязвимости, их критичность и последствия.
Полезные команды и ресурсы
- Nmap команды:
- Полное сканирование TCP-портов:
nmap -sT -p- target.com
. - Сканирование операционной системы и версий:
nmap -O -sV target.com
.
- Полное сканирование TCP-портов:
- sqlmap:
sqlmap -u "<http://target.com/page?id=1>" --dbs
(проверка на SQL-инъекции). - Burp Suite:
- Для перехвата запросов и поиска уязвимостей в HTTP-запросах.
Инструменты, которые стоит изучить:
- Инструменты для анализа сети: Nmap, Wireshark.
- Для тестирования веб-уязвимостей: OWASP ZAP, Burp Suite.
- Инструменты для эксплуатации: Metasploit, sqlmap.
- Для Windows-постэксплуатации: Mimikatz, BloodHound.