August 3, 2023

WEB-пентест. Начало 

🥷 Приветствую друзья

Пентест веб-приложений – попытка взлома прикладных систем для выявления уязвимостей, а в частности, незащищенных входных данных, которые подвержены атакам путем внедрения кода.


Этапами веб-пентеста принято считать следующие:

1. Разведка – сюда входил определение объема и целей тестирования. А также сбор информации о доменах, сетевых адресах, почтового сервера и тд.

2. Скан – смотрим, как приложение будет реагировать на различные попытки взлома. Изучаем слабые стороны.

3. Получение доступа - На этом этапе используются атаки веб-приложений для выявления уязвимостей – межсайтовый скриптинг (XSS), SQL-инъекция и бэкдоры. Затем пентестер пытается эксплуатировать найденные уязвимости, как правило, путем повышения привилегий, кражи данных

4. Сохранение доступа (постэксплуатация) - Цель этого этапа — выяснить, можно ли использовать уязвимость для обеспечения постоянного присутствия в эксплуатируемой системе — достаточно долго, чтобы злоумышленник мог получить полный доступ.

5. Анализ (отчет) – результаты теста описываются в подробном отчете, где рассказывается про найденные уязвимости, данные, к которым был получен доступ.

Данная информация чаще всего передается в отдел SOC, где изучается и предпринимаются действия необходимые для защиты веб-приложения.

Программное обеспечение для проведения тестирования.

Программное обеспечение для тестирования веб-приложений можно разделить на средства ручного, автоматизированного и автоматического тестирования, специализированные и универсальные средства.


Специалисты нашей компании применяют специализированное ПО для ручного и автоматизированного поиска уязвимостей:

· Утилита Nmap — настраивает сканирование расширенного количества проверяемых IP-объектов, определяет состояние подсетей сканируемой области, включая порты и другие сервисы, поддерживает различные операционные системы, независимо от версии;

· Инструмент Nessus — для автоматического обнаружения системных уязвимостей, у этого приложения открытый исходный код по принципу General Public License;

· Дистрибутив Kali Linux — специализированные настройки, набор инструментов, а также системных приложений для тестирования на проникновение;

· Утилита THC Hydra — брутфорс различных сервисов, в том числе, веб-приложений;

· Утилита Burp Suite — инструмент для пентеста, в том числе и для брута веб-форм;

· OWAS ZAP — специализированный инструмент для тестирования web-приложений;

· Утилита WPSeku и WPScan— средство тестирования Wordpress;

· Фреймворк Metasploit.


Выбор того или иного средства индивидуален и определяется для каждого пентеста отдельно. Вплоть до того, что в отдельных случаях эксперты нашей компании могут использовать скрипты, написанные самостоятельно.

Про каждую утилиту мы отдельно поговорим в следующих статьях.


🔥 Спасибо за прочтение, ставьте реакцию под постом

⚡️ Ссылка - Cyber Squad

🥷 Задать вопрос - Fantom