April 14, 2022

Последовательность тестирования ресурса на безопасность (Часть 3-я)

Продолжаем и заканчиваем тематику последовательности тестирования на безопасность/проникновение систем.

В данной и финальной части статьи мы рассмотрим инструменты, которые напрямую используются в тех или иных шагах и в целом последовательности тестирования на безопасность.

Начнем!

Вспомним и заново перечислим шаги при тестировании на безопасность:

  1. Разведка, сбор информации
  2. Определение потенциальных целей
  3. Определение с методами воздействия
  4. Более детальное изучение целей
  5. Применение методов воздействия на цели
  6. Получение доступа и эксплуатация
  7. Пост-эксплуатация или повышение привилегий
  8. Получение максимальной выгоды/сбор информации внутри ресурса
  9. Завершение тестирования
  10. Оформление отчета (в случае если это белое тестирование)

Теперь начнем перечислять наиболее известные/популярные инструменты которые в этой последовательности могут быть использованы:

1 - Автоматизированные сканеры уязвимостей/OSINT инструменты

OWASP/OpenVAS/Acunetix/Shodan/Nessus

2 - Инструменты углубленного сканирования/углубленное сканирование в ручном режиме:

Nmap/BurSuite/Maltego/WireShark/Прочие сканеры и утилиты

3 - Поисковики, средства поиска уязвимостей или потенциально интересных областей в системе/ПО:

ExploitDB/GetSploit/Прочие аналоги/MsfLibrary

4 - Зачастую этот этап выполняется вручную, с помощью уже полученной информации, иногда используются Brain карты (Brain map tools), визуализаторы по типу:

Maltego/Obsidian

5 - Инструменты для эксплуатации/Инструменты для воздействия:

BurpSuite/WireShark/MSF console/Meter./Прочие скрипты и эксплоиты/Самописные или unpublic инструменты.

6 - Аналогично пятому пункту

7 - Эксплоиты/Скрипты для повышения привилегий. Большая часть их малоизвестны, но находятся в открытом доступе.

8 - Данный пункт производится вручную, либо самописными инструментами

9 - Данный пункт производится вручную, либо самописными инструментами

10 - Для оформления отчета могут быть использованы различные редакторы кода/текста, а так же визуализаторы:

Maltego/Obsidian/Прочие

На этом тема, как и трилогия статей подошла к концу.

Всем удачи и встретимся в следующих постах!