Ecco un esempio del potenziale per (e contro) l'automazione nei test di penetrazione della rete:
- Inizia con un modo generale di organizzare le tue informazioni da più strumenti. Molti considerano Faraday , ma se non ti piace, commenta la tua esperienza e fornirò altri consigli. Esiste un servizio commerciale, Dradis Pro che molti considerano equivalente o migliore della maggior parte delle altre opzioni per l'organizzazione dei dati del test penna.
- Dai al pen-test un buon inizio con uno strumento come discover.sh . Ciò fornirà molta attenzione e coordinamento tra gli strumenti.
- Sfrutta nmap. Se vuoi vedere "tutti i vulns", prendi in considerazione l'utilizzo del rilevamento della versione, lo shodan-api dello script NSE e la categoria NSE vulneraria di script con gli argomenti dello script per mostrare tutte le vulnerabilità che potrebbero essere potenzialmente tentate.
nmap --open --randomize-hosts --min-rate 450 --script shodan-api,vuln,reverse-index --script-args vulns.showall -sSUV -pT:0-,U:7,9,11,13,17,19,36-37,42,49,53,67,69,88,111,123,135,137,139,161-162,177,213,259,260,407,445,464,500,523,623,1604,1645,1812,5353,5632,6481,6502,10080,17185,49152
- Utilizza altri script NSE di nmap, inclusi quelli di terze parti come vulscan . Trova di più su GitHub che si riferiscono ai tuoi obiettivi. Ora sentirai che stai facendo più lavoro manuale!
- Invece di iniziare con Nessus o Metasploit, integrali con ciò che hai fatto con nmap usando strumenti come nmap2nessus e < a href="https://github.com/milo2012/metasploitHelper"> metasploitHelper .
- Puoi perfino eseguire gli script Nessus manualmente, come quello visto qui - link
- Vai oltre! Prova più strong! Concentrati sui percorsi di attacco anziché sugli strumenti. Ad esempio, che dire di autenticazione o escalation di privilegi ? Che dire di LFI o IDOR , o come hai detto, Attraversamento del percorso . Solitamente vorrai esplorare questi problemi con Burp Suite Professional o con alternativa sul livello webapp, ma ci sono così tanti altri livelli che possono essere esplorati, ad esempio, DB, middleware, mobile, mainframe, veicolare (cioè CAN Bus), sistemi embedded, ecc.