Task 7

Task 7

@hexadec1mal

Опишите (как вы это себе представляете) методику проведения пентеста. Необходимо указать этапы, набор утилит которые вы будете использовать на каждом из них, а также пояснение, как вы будете использовать найденную на одном из этапов информацию в дальнейшем.


Этап 1: заключение договора на оказание услуг по анализу защищенности.

Это официальное соглашение, защищающее обе стороны и определяющий границы пентеста. В нем указываются временные рамки, условия доступности периметра, указывается скоп инфраструктуры, которой ограничивается пентест.

В принципе разделяю пентест на 2 вариации - полностью виртуальный и с физическим контактом к инфре заказчика.

Этап 2: изучение внешнего периметра.

Сбор Passive DNS, поиск всех доменов и поддоменов организации. Разведка по историческим данным через censys, shodan.

Этап 3: поиск уязвимостей.

Поиск уязвимых сервисов. Предполагаю, делается через nmap с определением версий по баннерам, плюс есть тот же nmap-vulners.

Этап 4: проникновение.

Эксплуатация найденных уязвимостей.

Этап 5: дальше распространение согласно mitre)

Утилит много, всё зависит от инфраструктуры. impacket, metasploit framework, mimikatz, ADRecon, BloodHound, rubeus, что-нибудь для оффлайн-брутфорса.

Есть удобные читщиты и сборники утилит с примерами использования, например: https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md

Этап 6: написание отчёта.

Главное правило пентестеров: Что не задокументировано, то не сделано. Нужно написать отчет о всех основных выполненных действиях, со скриншотами, промежуточными результатами.