November 21, 2018

5 вещей, которые я хотел бы знать, когда я стал junior pentester

Привет, сегодня я собираюсь поделиться с вами советами, которые мне бы помогли, как новичоку в пентесте.

Важное значение имеет работа с вашими техническими навыками. Но по моему опыту, мышление и производительность / организационные привычки еще важнее. Они являются основой, на которой вы будете создавать солидные технические навыки, одновременно увеличивая время и усилия.

Следующие советы не являются экзотическими или экстраординарными. Но если вы примените их и сделаете их привычками, они помогут вам в вашей игре в качестве пентэстера и багхантера.

Серьезно структурируйте свои заметки

Написание и заметок никогда не бывает крутым, по сравнению с тестированием уязвимостей. И я не могу сказать вам, сколько раз я искал ту же информацию, иногда теряя время.

Первым шагом в хакерском путешествии должно стать создание личной базы знаний. Используйте любой инструмент, который вы предпочитаете. Некоторые варианты: замечать приложения, такие как Evernote & Laverna, текстовые файлы, IDE, вики, подобные Dokuwiki, и т. Д.

Самое главное - иметь организованное пространство, где вы можете добавить каждую полезную нагрузку, инструмент, советы или информацию, которую вы изучаете.

Если вы заметили, что неоднократно просматриваете ту же информацию, добавьте ее тоже. Это может быть шаг, чтобы настроить инструменты Кали, чтобы пройти через прокси-сервер SOCKS, параметры командной строки или как устранить проблему, с которой вы часто сталкиваетесь.

Кроме того, если у вас есть менеджер на работе, и они дают вам полезные советы, обязательно делайте заметки. Нет ничего более раздражающего, чем повторяться.

Я обучил младших пентестеров и дал им тот же совет. Конечно, они отмахивались от него, чтобы снова и снова задавать одни и те же вопросы. Излишне говорить, что я больше не стал больше объяснять что-либо, потому что это было похоже на разговор со стеной.

Это большая работа. Так что не теряйте ни минуты!

Взлом - это как шахматы: чем больше вы это делаете, тем больше вы в этом разбираетесь.

И это тонна работы! Пентестеры и багхантеры должны быть одновременно универсальными и специализированными. Опыт исходит из дней, недель, месяцев обучения, обучения, ломает голову сложными уязвимостями и концепциями, пока вы не овладеете ими один за другим.

Но это стоит того.

Поэтому, если вы решите стать супер хакером, будьте активны. Не ждите, когда кто-то возьмет вас за руку и заставит вас выполнить эту работу.

Просто не тратьте время на то, чтобы играть в игры или смотреть телешоу. Существует так много, чтобы учиться и творить. Итак, какое умение у вас есть и является уникальным для вас? Мир нуждается в этом!

Охота за багами очень и очень сложна. Это намного сложнее пентеста, потому что:

Как правило, принимаются только ошибки с реальным воздействием на бизнес
Вы конкурируете с сотнями других охотников, и только первый, кто сообщает об ошибке, вознаграждается
Как новичок, вам, вероятно, будет трудно найти правильные ошибки и быть первыми.

Но это не имеет значения! Вы узнаете так много от того, что другие охотники делятся (написать, инструменты, советы) и от тестирования различных сред и технологий.

Я твердо убежден в том, что труд и охота за ошибками идут рука об руку. Деньги - хорошая мотивация, но обучающий потенциал в поиске ошибок - настоящий приз.

Отчетность может потратить много времени и энергии на испытания на проникновение. Затраченное время зависит от ожиданий клиента и вашего менеджера.

Отчеты об отчетах об ошибках обычно короче, чем отчеты о пентесте. Но независимо от формата вы получите от создания шаблонов каждого документа и типа теста (черный ящик, белый ящик, сеть, сеть, Wi-Fi ...).

В идеале, ваши шаблоны pentest будут включать:

  1. Список тестов обычно выполняется. Иногда клиенты просят об этом, поэтому заранее подготовьте его

2. Результаты и смягчения для каждого типа уязвимости (XSS, CSRF, XXE ...)

3. Основной контур ваших отчетов (все разделы с вашим обычным макетом страницы)

Я был на месячных задданиях, где фактическое время, проведенное на испытаниях на проникновение, не превышало недели. Нас попросили написать, отполировать и переписать отчеты 5 или 6 раз.

У меня также был долгосрочный клиент, который запрашивал подробные данные о проведенных тестах и ​​их результатах, включая отрицательные (например, вывод инструментов и доказательство, когда уязвимость не была найдена).

Создание шаблонов и обращение к менеджерам и клиенту для проверки их заранее помогли нам много времени во время миссий.

Работа по автоматизации, это не пустая трата времени

Автоматизируйте как можно больше тестов. Это позволит вам сэкономить время от выполнения задач и использовать его для тестирования более сложных логических ошибок, которые можно найти только вручную.

Используйте любой язык программирования, который вы знаете: Python, Perl, Bash ...

Ваши скрипты могут быть полностью изготовлены на заказ, но это не обязательно. Вы можете создавать обертки вокруг других существующих инструментов.

Идея состоит в том, чтобы автоматизировать то, что вы уже делаете вручную:

  1. Тестирование SSL / TLS, FTP, SSH ... с хорошим выходом, готовым перейти к вашему пентастному отчету

2. Поиск субдоменов с использованием нескольких проверенных инструментов

3. Поиск файлов и брутфорс директорий.

Кроме того, используйте Burp Intruder и Burp API для тестирования уязвимостей в Интернете, таких как Open redirect, Basic authentication brute-force, IDOR и т. Д.

Надеюсь, вы узнали что-то из этих советов. Если вы это сделали, делитесь ими, чтобы ваши друзья тоже могли воспользоваться ими.

by t.me/it_ha