Последовательность тестирования ресурса на безопасность (Часть 3-я)
Продолжаем и заканчиваем тематику последовательности тестирования на безопасность/проникновение систем.
В данной и финальной части статьи мы рассмотрим инструменты, которые напрямую используются в тех или иных шагах и в целом последовательности тестирования на безопасность.
Вспомним и заново перечислим шаги при тестировании на безопасность:
- Разведка, сбор информации
- Определение потенциальных целей
- Определение с методами воздействия
- Более детальное изучение целей
- Применение методов воздействия на цели
- Получение доступа и эксплуатация
- Пост-эксплуатация или повышение привилегий
- Получение максимальной выгоды/сбор информации внутри ресурса
- Завершение тестирования
- Оформление отчета (в случае если это белое тестирование)
Теперь начнем перечислять наиболее известные/популярные инструменты которые в этой последовательности могут быть использованы:
1 - Автоматизированные сканеры уязвимостей/OSINT инструменты
OWASP/OpenVAS/Acunetix/Shodan/Nessus
2 - Инструменты углубленного сканирования/углубленное сканирование в ручном режиме:
Nmap/BurSuite/Maltego/WireShark/Прочие сканеры и утилиты
3 - Поисковики, средства поиска уязвимостей или потенциально интересных областей в системе/ПО:
ExploitDB/GetSploit/Прочие аналоги/MsfLibrary
4 - Зачастую этот этап выполняется вручную, с помощью уже полученной информации, иногда используются Brain карты (Brain map tools), визуализаторы по типу:
5 - Инструменты для эксплуатации/Инструменты для воздействия:
BurpSuite/WireShark/MSF console/Meter./Прочие скрипты и эксплоиты/Самописные или unpublic инструменты.
7 - Эксплоиты/Скрипты для повышения привилегий. Большая часть их малоизвестны, но находятся в открытом доступе.
8 - Данный пункт производится вручную, либо самописными инструментами
9 - Данный пункт производится вручную, либо самописными инструментами
10 - Для оформления отчета могут быть использованы различные редакторы кода/текста, а так же визуализаторы: