Strategie generali - Analisi squadra rossa
- Abuso di identità e autenticazione - > Target: persone e credenziali - > RDP, SSH, più console, portali
- Sfruttare privilegio e affidabilità - > Target: Infrastruttura - > Utility Manager, Sticky Keys, amministratore di dominio NT, account root Unix
- Attacca le strutture dati e la gestione dei dati - > Target: servizi, app - > Eseguibili client, traffico da client a server, controlli lato server
- Sovvertire la catena di approvvigionamento - > Target: software e hardware OEM - > "Prima di tutto"
Potresti voler controllare i recenti vettori e le strategie di attacco sul Irongeek Derbycon 4 pagina video.
Strategie specifiche - Analisi dello scenario
Trustwave ha alcuni post sul blog che si collegano ad alcuni dei loro strumenti homegrown, così come link ad altri strumenti / tecniche di attacco conosciuti.
Per la strategia generale 1, la maggior parte dei professionisti tende ad impiegare tecniche di "ingegneria sociale", magari utilizzando il Social Engineering Toolkit (SET) o strumenti correlati come recon-ng, esearchy-ng, FOCA, et al.
La strategia generale 2 è il vettore di attacco più comune dalla tua posizione, e questi post del blog Trustwave suggeriscono in gran parte modi di concentrarsi su questa strategia (o forse anche sulla strategia generale 4, che può richiedere pazienza o ingegneria sociale per convincere le persone ad agire sulle trappole ben posizionate). Tuttavia, una grande risorsa sono i primi capitoli del libro, "Difesa contro le arti nere: come gli hacker fanno ciò che fanno e come proteggersi". Esistono anche molti meccanismi Metasploit e nmap che possono aiutare nelle strategie generali. L'infrastruttura di attacco può a volte iniziare con una classica scansione di vulnerabilità. Lo sviluppo personalizzato della scansione delle vulnerabilità ti insegnerà le nozioni di base che gli scanner di rete non lo faranno, quindi raccomando di usare vulscan su OpenVAS, Tenable Nessus, Rapid7 NeXpose o Qualys QG se sei un completista.
Se prevedi di attaccare reti o app, ti suggerisco di imparare molto su questi domini. Ad esempio, conoscere le reti potrebbe implicare l'apprendimento di strumenti e metodi correlati a Wireshark, insieme a solide competenze di ingegneria di rete. In genere, si desidera imparare tutti i componenti interni di traceroute / 0trace / lft, sslyze / ike-scan e bnat / nmap / amap. Quando inizi a utilizzare firewalk, qscan, osscan-guess, traceroute e packet-trace con nmap, capirai come combinare bene i metodi, anche se devono essere controllati anche i problemi di base come l'acquisizione dei banner.
Le app sono il dominio più difficile dei test di penetrazione. Il mio suggerimento è di imparare il più possibile sulle applicazioni di destinazione: le loro interfacce primarie (ad esempio, per le applicazioni web, provare webshot ) e le loro varie configurazioni. Quindi, passa ai loro interni imparando a costruire e codificare le app in una varietà di ambienti. Se si comprendono i punti di ingresso per le applicazioni, è possibile iniziare a imparare a cercare vulnerabilità a basso impatto e trascorrere una quantità extra di tempo per portarli al pieno sfruttamento una volta verificata una vulnerabilità. In genere, per le app Web, è necessario un buon crawler per eseguire il backup della conoscenza del dominio esistente (ad esempio, la sezione Discovery dei seclists presenti in Kali Linux) e una proxychain per analizzare e attaccare utilizzando le iniezioni di errori. Il mio crawler open source preferito e il mio strumento di fault-injection open source preferito è Arachni (l'automanetta e altri plug-in sono buone introduzioni al test delle penne delle app web). Alla fine, ti consigliamo di passare a strumenti commerciali come Burp Suite Professional o Acunetix WVS, ma non c'è bisogno di affrettarsi quando non capisci le basi (come ho accennato con gli scanner di rete in precedenza).