WEB-пентест. Начало
🥷 Приветствую друзья
Пентест веб-приложений – попытка взлома прикладных систем для выявления уязвимостей, а в частности, незащищенных входных данных, которые подвержены атакам путем внедрения кода.
Этапами веб-пентеста принято считать следующие:
1. Разведка – сюда входил определение объема и целей тестирования. А также сбор информации о доменах, сетевых адресах, почтового сервера и тд.
2. Скан – смотрим, как приложение будет реагировать на различные попытки взлома. Изучаем слабые стороны.
3. Получение доступа - На этом этапе используются атаки веб-приложений для выявления уязвимостей – межсайтовый скриптинг (XSS), SQL-инъекция и бэкдоры. Затем пентестер пытается эксплуатировать найденные уязвимости, как правило, путем повышения привилегий, кражи данных
4. Сохранение доступа (постэксплуатация) - Цель этого этапа — выяснить, можно ли использовать уязвимость для обеспечения постоянного присутствия в эксплуатируемой системе — достаточно долго, чтобы злоумышленник мог получить полный доступ.
5. Анализ (отчет) – результаты теста описываются в подробном отчете, где рассказывается про найденные уязвимости, данные, к которым был получен доступ.
Данная информация чаще всего передается в отдел SOC, где изучается и предпринимаются действия необходимые для защиты веб-приложения.
Программное обеспечение для проведения тестирования.
Программное обеспечение для тестирования веб-приложений можно разделить на средства ручного, автоматизированного и автоматического тестирования, специализированные и универсальные средства.
Специалисты нашей компании применяют специализированное ПО для ручного и автоматизированного поиска уязвимостей:
· Утилита Nmap — настраивает сканирование расширенного количества проверяемых IP-объектов, определяет состояние подсетей сканируемой области, включая порты и другие сервисы, поддерживает различные операционные системы, независимо от версии;
· Инструмент Nessus — для автоматического обнаружения системных уязвимостей, у этого приложения открытый исходный код по принципу General Public License;
· Дистрибутив Kali Linux — специализированные настройки, набор инструментов, а также системных приложений для тестирования на проникновение;
· Утилита THC Hydra — брутфорс различных сервисов, в том числе, веб-приложений;
· Утилита Burp Suite — инструмент для пентеста, в том числе и для брута веб-форм;
· OWAS ZAP — специализированный инструмент для тестирования web-приложений;
· Утилита WPSeku и WPScan— средство тестирования Wordpress;
Выбор того или иного средства индивидуален и определяется для каждого пентеста отдельно. Вплоть до того, что в отдельных случаях эксперты нашей компании могут использовать скрипты, написанные самостоятельно.
Про каждую утилиту мы отдельно поговорим в следующих статьях.
🔥 Спасибо за прочтение, ставьте реакцию под постом
⚡️ Ссылка - Cyber Squad
🥷 Задать вопрос - Fantom