Пентест
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
1. Подготовка к тестированию
- 🔍 Определите цель тестирования:
- Выясните, что именно нужно проверить: сеть, веб-приложение, API или отдельные устройства.
 - Убедитесь, что понимаете особенности инфраструктуры и типы данных, с которыми предстоит работать.
 
 - 📜 Оформите документы и согласования:
- Убедитесь, что у вас есть подписанное соглашение на проведение тестирования.
 - Подтвердите временные рамки, допустимые виды тестирования и другие условия (например, IP-диапазоны).
 
 - ⚙️ Настройте окружение:
- Подготовьте виртуальные машины и рабочие окружения (Kali Linux или Parrot OS).
 - Заранее установите инструменты, которые планируете использовать.
 
 
2. Сбор информации (Reconnaissance)
- 🌐 Пассивный сбор информации (без взаимодействия с целью):
- WHOIS-запросы: Найдите информацию о домене и его владельцах.
 - Google Dorks: Используйте поисковые операторы для нахождения информации.
 - Shodan и Censys: Ищите устройства и сервисы, подключенные к интернету.
 
 - 🚀 Активный сбор информации (взаимодействие с целью):
- Nmap:
- Выполните сканирование TCP-портов: 
nmap -sT target.com. - Проведите сканирование версий сервисов: 
nmap -sV target.com. 
 - Выполните сканирование TCP-портов: 
 - Gobuster или dirb для поиска скрытых директорий: 
gobuster dir -u <http://target.com> -w /path/to/wordlist. - DNS-сканирование: Используйте 
dnsreconилиdnsenumдля поиска поддоменов. 
 - Nmap:
 
Примечание: у нас в академии есть модуль посвященный Сбору информации
3. Сканирование уязвимостей
- 🔍 Сканирование сети:
- Nessus/OpenVAS:
- Проведите полное сканирование сети и приложений.
 - Определите уязвимости с указанием их критичности.
 
 
 - Nessus/OpenVAS:
 - 🔎 Анализ веб-уязвимостей:
- OWASP ZAP или Burp Suite:
- Запустите прокси и выполните анализ трафика.
 - Используйте функции автоматического сканирования для выявления SQL-инъекций, XSS и других распространенных уязвимостей.
 
 - sqlmap: Проведите тесты на SQL-инъекции, указав конкретные параметры: 
sqlmap -u "<http://target.com/page?id=1>" --dbs. 
 - OWASP ZAP или Burp Suite:
 
Примечание: у нас в академии есть модуль посвященный OWASP ZAP и Burp Suite
4. Эксплуатация уязвимостей (Exploitation)
- 💥 Попробуйте эксплуатацию уязвимостей:
- Metasploit:
- Выберите модуль, соответствующий найденной уязвимости.
 - Настройте параметры и запустите эксплуатацию.
 
 - sqlmap для SQL-инъекций, если сайт уязвим: 
sqlmap -u "<http://target.com/page?id=1>" --dump. - Командная инъекция:
- Проверьте, возможна ли инъекция, вводя команды в параметры (например, 
; lsв URL). 
 - Проверьте, возможна ли инъекция, вводя команды в параметры (например, 
 
 - Metasploit:
 - ⚠️ Действуйте осторожно:
- Убедитесь, что ваши действия не приведут к повреждению данных или отключению системы.
 - Всегда документируйте свои шаги и сохраняйте копии данных, если доступ разрешен.
 
 
Примечание: у нас в академии есть модуль посвященный SQL-инъекциям и SQLMap
5. Постэксплуатация (Post-exploitation)
- 🔐 Укрепление доступа и изучение сети:
- Privilege Escalation (эскалация привилегий):
- На Windows используйте Mimikatz для кражи учетных данных.
 - На Linux попробуйте команды 
sudo -l,ps -auxдля выявления процессов, запускаемых с правами root. 
 - Перемещение по сети:
- Попробуйте SSH-доступ к другим узлам, если имеются учетные данные.
 - Используйте инструменты, такие как BloodHound для анализа Active Directory.
 
 
 - Privilege Escalation (эскалация привилегий):
 - 📁 Сбор информации:
- Проверьте файловую систему на предмет конфиденциальных данных (например, пароли в текстовых файлах).
 - Используйте команды поиска, такие как 
findилиgrep, для поиска ключевых слов (например,password). 
 
6. Сохранение логов и отчетность
- 📊 Создание отчета:
- Опишите все этапы тестирования, инструменты и результаты.
 - Приведите доказательства уязвимостей (например, скриншоты, логи).
 
 - 🛠️ Рекомендации по исправлению:
- Дайте четкие и практические рекомендации по устранению уязвимостей.
 
 - 📈 Выводы и анализ:
- Проанализируйте найденные уязвимости, их критичность и последствия.
 
 
Полезные команды и ресурсы
- Nmap команды:
- Полное сканирование TCP-портов: 
nmap -sT -p- target.com. - Сканирование операционной системы и версий: 
nmap -O -sV target.com. 
 - Полное сканирование TCP-портов: 
 - sqlmap: 
sqlmap -u "<http://target.com/page?id=1>" --dbs(проверка на SQL-инъекции). - Burp Suite:
- Для перехвата запросов и поиска уязвимостей в HTTP-запросах.
 
 
Инструменты, которые стоит изучить:
- Инструменты для анализа сети: Nmap, Wireshark.
 - Для тестирования веб-уязвимостей: OWASP ZAP, Burp Suite.
 - Инструменты для эксплуатации: Metasploit, sqlmap.
 - Для Windows-постэксплуатации: Mimikatz, BloodHound.