私は貿易のツールにはあまり興味がありません(これについてはすでに多くの質問があります)。それらのツールを使用するプロセスにもっと興味があります。たとえば、OWASPには次のテストガイドがあります。
https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Contents
リストを介してAからZに移動し、エクスプロイトをテストする同様の導入ガイドはありますか、またはプロセスの多くは「非開示」のソートであると考えていますか?
組織にはこれらの手順がありますが、それらは非常に高いレベルであり、各段階は発見された内容やテストの目的に応じて劇的に変化する可能性があります。
いくつかの可能な手順の1つである次のシーケンスに基づく詳細については、 ここで私の答え を参照してください。
OWASPガイドは定義された方法論に最も近いものであり、ほとんどのテスターは直感と経験を使って作業します。私はそのOWASP方法論が好きですが、アプリケーションロジックの欠陥に関するテストの大きなチャンクを見逃していると思います。
独自の内部方法論を開発するための開始点を探している場合は、OWASP方法論を採用し、テストに関係のない領域を削除して、それを適応させます。
ペネトレーションテスト実行フレームワーク(PTES)は注目すべきものだと思います。まだ始まったばかりですが、そのプロジェクトの成果を楽しみにしています。これは http://www.pentest-standard.org にあります
そこには非開示性があるとは思いませんが、それだけに決まったプロセスはありません。
すべてのアプリケーションは異なるため、その一部は、何が動き、何が動かないかを確認するためだけに感じています。
通常、Webアプリケーションの侵入テストでは、段階的なプロセスを起草して従うのは少し難しいです。私が遭遇したほとんどのwebappペンテスター(私も含む!)には、スキャンを行うための手順/方法があります。誰もがテストに取り組む独自の方法を持っています。これは、webapp pentestの場合、「不明な」コード部分で既知の脆弱性クラスを見つけようとするためです。一方、ネットワークテストでは、既知のコード部分で既知のクラスを見つけます。 OWASPやWASCのような団体は、Webアプリケーションの脆弱性クラスと、ほとんどのシナリオを理想的にカバーする優れたテスト方法を起草していると述べました。 WASCのカバレッジは、ビジネスロジックやその他のいくつかの複雑な脆弱性でかなり認められると思います。また、チェックアウトすることもできます ISSAFガイド0.2.1B (秒Tから秒Y)。これも非常に便利で、ペンテストを実行する際にOWASPテストガイドと一緒に参照することはほとんどありません。