Test di penetrazione della Black Box nella rete privata

1

Mi sono imbattuto in uno scenario in cui un'organizzazione utilizza l'architettura dei micro-servizi. Stanno usando Amazon AWS come servizio Web e Kubernetes per mantenere i micro-servizi. Tutte le istanze EC2 sono nella sottorete privata. Devi connetterti con una VPN per accedervi. Il mio approccio è il test Black Box. Possiamo semplicemente accedere al dominio pubblico (xyz.com), ai sottodomini (abc.xyz.com) e all'esporre pubblicamente le API. Ho appena iniziato in questo campo. Quale dovrebbe essere il mio approccio per iniziare il test? Inoltre, se utilizzano applicazioni vulnerabili (come Jenkins obsolete ecc.) All'interno della rete privata, possono essere sfruttate dall'esterno della scatola?

    
posta Cyberzinga 04.04.2018 - 21:50
fonte

1 risposta

3

Se hai appena iniziato in questo campo, ti suggerirei di avere un'idea fondamentale del test di penetrazione della scatola nera. Potresti anche voler esaminare l'ambito dei tuoi test. (Questa è la cosa più importante da fare prima di iniziare i test)

Ci sono vari approcci che troverai sul web. L'approccio tradizionale per questo tipo di test è:

  1. Raccolta e analisi delle informazioni:

Dopo aver effettuato la pianificazione e la preparazione necessarie con l'organizzazione (o il target), il passo successivo è raccogliere quante più informazioni possibili sui sistemi o reti presi in considerazione. Ci sono molti strumenti e risorse online disponibili per la raccolta di informazioni necessarie.

  1. Valutazione delle vulnerabilità:

Con così tanti bersagli in mano, è importante analizzare attentamente i bersagli più deboli e attaccarli. A questo punto, si avvia la valutazione della vulnerabilità su questi sistemi per valutare le potenziali vulnerabilità che vengono sfruttate. È possibile eseguire la valutazione della vulnerabilità utilizzando strumenti ben noti come Nessus, Nexpose, Open VAS ecc. Durante la valutazione della vulnerabilità, noterete anche che molti di questi sistemi sarebbero in esecuzione obsoleti software e sistemi operativi di terze parti che potrebbero diventare facili vittime di attacchi mirati.

L'esempio che hai dato su "obsoleti Jenkins ecc" rientra in questa categoria.

  1. Sfruttamento:

Una volta che hai scoperto alcuni dei software obsoleti, trovi le note vulnerabilità in esso e prova a scoprire come puoi sfruttarlo. Dopo diversi tentativi, potresti riuscire a sfruttare la vulnerabilità con successo e potresti ottenere una shell dei comandi con i privilegi di Amministratore locale.

  1. Post-Sfruttamento:

Ora che hai violato in un sistema di domini e hai aggiunto un utente backdoor, puoi usare lo sfruttamento successivo su questo sistema. Il tuo obiettivo sarà quello di ottenere la password di amministratore locale del sistema e quindi verificare se è possibile accedere ad altri sistemi di dominio con queste credenziali.

  1. Escalation dei nostri privilegi:

Se hai accesso a numerosi altri sistemi con queste credenziali, puoi utilizzare gli strumenti come netscan per cercare utenti connessi con le credenziali di amministratore locale.

  1. Accesso alle destinazioni di alto valore:

Puoi scegliere come target i bersagli di valore elevato della rete per esporre la gravità dell'attacco.

Riferimenti: Infosec Institute

    
risposta data 05.04.2018 - 02:36
fonte

Leggi altre domande sui tag