Come determinare l'exploit per ottenere l'accesso ai server vulnerabili?

0

Ho recentemente completato l'esame CEH e sto programmando di iscrivermi alla certificazione OSCP. Ho fatto ricerche sui test di penetrazione e ho letto test di penetrazione: una introduzione pratica all'hacking scritta da Georgia Weidman. Ma non sono in grado di capire una cosa; come determinare l'exploit per accedere a macchine diverse?

Ad esempio, per accedere al computer Windows XP ci saranno un sacco di exploit e anche per Linux. Quindi, come concludere che alcuni exploit possono essere utilizzati per ottenere l'accesso ai server?

Sono in fase di apprendimento dei test di penetrazione. Qualsiasi aiuto sarebbe molto apprezzato.

    
posta Pravin 18.12.2016 - 13:44
fonte

2 risposte

2

Sono abbastanza sicuro che anche il tuo libro avrà discusso di questo. I test di penetrazione riguardano più le informazioni raccolte che l'utilizzo effettivo di strumenti e programmi per portare a termine il lavoro. In una certa misura questi passaggi sono coinvolti; raccogliere informazioni, analizzare la situazione, preparare la strategia, eseguire. Ovviamente l'ultimo è meno importante.

Raccogli informazioni: chi e qual è l'obiettivo? Cosa sappiamo già? Possiamo escludere sistemi, metodi, strumenti? Di cosa abbiamo bisogno per ottenere maggiori informazioni? Chi contattare?

Analizza situazione: Notiamo strani schemi, file, risposte? Abbiamo un'immagine chiara degli interni del sistema? Ci sono ovvi problemi, debolezze, exploit?

Prepara strategia: qual è il modo migliore per raggiungere il nostro obiettivo con le informazioni che abbiamo? Possiamo preparare un piano per l'attacco e un piano di riserva? Come affrontare situazioni inaspettate? Chi contattare?

Esegui: Esegui il piano.

Il tuo libro può avere diversi passaggi, ma almeno coinvolgono la parte di raccolta delle informazioni.

    
risposta data 18.12.2016 - 15:30
fonte
0

Fingerprinting del software

Ci sono vari modi per determinare quale software e quali versioni di esso sono in esecuzione sul computer di destinazione - ad esempio, una macchina "in ascolto" sulla porta TCP 443 ha più probabilità di essere una macchina Linux e meno probabilità di essere una Windows Computer XP; inoltre, alcune connessioni mostreranno il nome e la versione del software specifico del server, che può anche essere un buon indicatore del sistema operativo. Potresti iniziare a imparare dalle nozioni di base di nmap, ad es. link

Attacchi ciechi

Un approccio possibile ma "rumoroso" (più facile da rilevare) è semplicemente quello di tentare un particolare exploit - se riesce, allora ovviamente la destinazione stava eseguendo la versione vulnerabile.

    
risposta data 18.12.2016 - 15:28
fonte

Leggi altre domande sui tag