Se hai appena iniziato in questo campo, ti suggerirei di avere un'idea fondamentale del test di penetrazione della scatola nera. Potresti anche voler esaminare l'ambito dei tuoi test. (Questa è la cosa più importante da fare prima di iniziare i test)
Ci sono vari approcci che troverai sul web. L'approccio tradizionale per questo tipo di test è:
- Raccolta e analisi delle informazioni:
Dopo aver effettuato la pianificazione e la preparazione necessarie con l'organizzazione (o il target), il passo successivo è raccogliere quante più informazioni possibili sui sistemi o reti presi in considerazione. Ci sono molti strumenti e risorse online disponibili per la raccolta di informazioni necessarie.
- Valutazione delle vulnerabilità:
Con così tanti bersagli in mano, è importante analizzare attentamente i bersagli più deboli e attaccarli. A questo punto, si avvia la valutazione della vulnerabilità su questi sistemi per valutare le potenziali vulnerabilità che vengono sfruttate. È possibile eseguire la valutazione della vulnerabilità utilizzando strumenti ben noti come Nessus, Nexpose, Open VAS ecc. Durante la valutazione della vulnerabilità, noterete anche che molti di questi sistemi sarebbero in esecuzione obsoleti software e sistemi operativi di terze parti che potrebbero diventare facili vittime di attacchi mirati.
L'esempio che hai dato su "obsoleti Jenkins ecc" rientra in questa categoria.
- Sfruttamento:
Una volta che hai scoperto alcuni dei software obsoleti, trovi le note vulnerabilità in esso e prova a scoprire come puoi sfruttarlo. Dopo diversi tentativi, potresti riuscire a sfruttare la vulnerabilità con successo e potresti ottenere una shell dei comandi con i privilegi di Amministratore locale.
- Post-Sfruttamento:
Ora che hai violato in un sistema di domini e hai aggiunto un utente backdoor, puoi usare lo sfruttamento successivo su questo sistema. Il tuo obiettivo sarà quello di ottenere la password di amministratore locale del sistema e quindi verificare se è possibile accedere ad altri sistemi di dominio con queste credenziali.
- Escalation dei nostri privilegi:
Se hai accesso a numerosi altri sistemi con queste credenziali, puoi utilizzare gli strumenti come netscan per cercare utenti connessi con le credenziali di amministratore locale.
- Accesso alle destinazioni di alto valore:
Puoi scegliere come target i bersagli di valore elevato della rete per esporre la gravità dell'attacco.
Riferimenti:
Infosec Institute