Attualmente sto studiando come eseguire il pentesting del server e ho bisogno di qualche consiglio / protip correlato alla metologia / best practice.
Le persone spesso menzionano che è una buona idea raccogliere informazioni e elencare tutte le vulnerabilità che si verificheranno prima di passare allo sfruttamento.
Ho già eseguito alcune operazioni di ricondizionamento / banner per i servizi in esecuzione sul server e sto pensando di creare un elenco di vulnerabilità, quindi ho una sorta di elenco di controllo contenente vulnerabilità che dovrei provare a sfruttare.
La mia idea al momento è gestirla:
- eseguendo scanner di vulnerabilità come openvas e nexpose
- eseguendo la ricerca manuale utilizzando servizi eseguiti su server in database pubblici come exploit-db.com e 1337day.com
[1] dovrebbe darmi numeri CVE / altri riferimenti riguardanti i modi in cui posso sfruttare manualmente le vulnerabilità rilevate. Dovrei anche essere in grado di importare i report in metasploit e utilizzare successivamente metasploit per il loro sfruttamento.
[2] sembra essere più impegnativo dal momento che dovrò controllare più database e prendere tutto ciò che hanno per tutti i servizi che ho scoperto e quindi unire questo elenco con le vulnerabilità scoperte usando [1]
Dopo avrò intenzione di provare a sfruttare tutto ciò che ho trovato.
Quindi, le mie domande sono: Lo scenario descritto è una buona idea? Forse mi manca qualcosa e c'è qualcosa che dovrei cambiare nel mio piano? Forse ci sono altri suggerimenti che puoi darmi (sono particolarmente interessato ai modi per facilitare [2] il più possibile)?