Migliore guida / riferimento / tabella di marcia per il test di penetrazione dei server [chiuso]

2

Sono stato assegnato a pen test alcuni server e gli sono stati forniti gli stessi IP. Nel mio passato ho lavorato a progetti di test di sicurezza delle applicazioni e sono a conoscenza di OWASP 10, SANS 25 ecc. Ma dal punto di vista del server sono ancora nuovo. Ho scansionato gli IP con Nessus & Nmap (per porte aperte). Da qui come dovrei procedere?

Dovrei usare altri scanner e poi provare a creare un POC manuale dei risultati? Ho trovato alcuni adattatori di rete, le webcam Internet negli IP forniti? C'è qualche documento di guida standard / guida / riferimento specifico per i test di penetrazione dei server che potrei fare riferimento o anche altre idee saranno utili.

    
posta user1299086 16.03.2017 - 10:41
fonte

2 risposte

2

Non sono sicuro di alcuna dottrina. I principali generali dettano la ricognizione, l'exploit, l'accesso, il mantenimento dell'accesso e la cancellazione delle tracce con accesso continuo.

Puoi riferirti a: link (Molto vecchio)

O prenota

link

Che ti dà gli strumenti (dovresti essere in grado di coglierne la sequenza di utilizzo)

Metapoilt / Kali o qualsiasi altra distribuzione Linux simile ti aiuteranno ad acquisire maggiori informazioni sugli obiettivi. Trova le vulnerabilità sulla destinazione utilizzando i database delle vulnerabilità. Sfruttali per accedere e muoverti lateralmente o verticalmente per aumentare i tuoi diritti (da utente normale a amministratore). Se gli obiettivi sono completamente rattoppati e non si trovano vulnerabilità software o firmware documentate (altamente improbabile), si dovrà considerare l'utilizzo del proprio codice personalizzato, i servizi Web per l'uso interno.

Adoro questo documento ma di nuovo non risponde direttamente alla tua domanda. Questa è l'anatomia di un hack della persona che ha violato il link

link

Fai anche molta attenzione alle tue azioni attive.

    
risposta data 16.03.2017 - 11:41
fonte
1

Supponendo che stai facendo questa scatola nera (senza credenziali per gli host che stai recensendo), il tuo prossimo passo è valutare la sicurezza dei servizi aperti.

Ciò potrebbe includere una serie di attività, a seconda della profondità e della portata della tua valutazione. Ad esempio, cercando credenziali predefinite o crackabili, cercando vulnerabilità note nelle versioni del software in uso ecc.

Per quanto riguarda le cose a cui fare riferimento, c'è una vasta gamma di materiali che puoi guardare. Anche se è un po 'obsoleto in questi giorni PTES contiene alcune informazioni che potresti trovare utili.

Potresti anche consultare alcuni libri sull'argomento come Valutazione della sicurezza della rete , Red Field Field Manual o Hacker Playbook

    
risposta data 16.03.2017 - 11:31
fonte