Task 7
@hexadec1malОпишите (как вы это себе представляете) методику проведения пентеста. Необходимо указать этапы, набор утилит которые вы будете использовать на каждом из них, а также пояснение, как вы будете использовать найденную на одном из этапов информацию в дальнейшем.
Этап 1: заключение договора на оказание услуг по анализу защищенности.
Это официальное соглашение, защищающее обе стороны и определяющий границы пентеста. В нем указываются временные рамки, условия доступности периметра, указывается скоп инфраструктуры, которой ограничивается пентест.
В принципе разделяю пентест на 2 вариации - полностью виртуальный и с физическим контактом к инфре заказчика.
Этап 2: изучение внешнего периметра.
Сбор Passive DNS, поиск всех доменов и поддоменов организации. Разведка по историческим данным через censys, shodan.
Этап 3: поиск уязвимостей.
Поиск уязвимых сервисов. Предполагаю, делается через nmap с определением версий по баннерам, плюс есть тот же nmap-vulners.
Этап 4: проникновение.
Эксплуатация найденных уязвимостей.
Этап 5: дальше распространение согласно mitre)
Утилит много, всё зависит от инфраструктуры. impacket, metasploit framework, mimikatz, ADRecon, BloodHound, rubeus, что-нибудь для оффлайн-брутфорса.
Есть удобные читщиты и сборники утилит с примерами использования, например: https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md
Этап 6: написание отчёта.
Главное правило пентестеров: Что не задокументировано, то не сделано. Нужно написать отчет о всех основных выполненных действиях, со скриншотами, промежуточными результатами.