私は現在サーバーのペンテストを行う方法を勉強しており、方法論/ベストプラクティスに関連するいくつかのアドバイス/アドバイスが必要です。
悪用に移る前に、インテリジェンスを収集し、検証するすべての脆弱性を列挙することをお勧めします。
私はすでにサーバーで実行されているサービスの偵察/バナーグラブを実行し、脆弱性のリストを作成することを考えているので、悪用しようとする脆弱性を含むチェックリストのようなものを用意しています。
現在の私の考えはこれを管理することです:
[1]は、検出された脆弱性を手動で悪用する方法に関するCVE番号/その他の参照を提供する必要があります。レポートをメタスプロイトにインポートして、後で悪用するためにメタスプロイトを使用することもできます。
[2]複数のデータベースをチェックして、発見したすべてのサービスについてすべてのデータベースを取得し、このリストを[1]を使用して発見された脆弱性とマージする必要があるため、より多くの努力が必要になるようです。
その後、私は見つけたすべてのものを活用しようとするつもりです。
だから、私の質問は:説明されているシナリオは良い考えですか?多分私は何かが欠けていて、私の計画に変更すべき何かがありますか?多分あなたが私に与えることができる他のヒントがあります(私はできるだけ[2]をできるだけ楽にする方法に特に興味があります)?
CWE-2000データベース および CAPEC-2000データベース にリストされているすべての脆弱性は、開始するのに適した場所です。これは決して完全なものではなく、これらのデータベースは拡大しています。明らかに対処する必要があるが、実際にはCWEデータベースにきちんと適合しない脆弱性がある場合があります。
自動化とすでに発見された脆弱性を確認する必要がありますが、これはおそらく私がペンテスターとして行っていることの約1%を占めています。
Burp、grep、Firefox、vi、python、これらはあなたが必要とするツールです。 (そして、MS-Wordは報告のために酷い)
まずは OWASP Top Ten から始めてください。これは、ウェブアプリに見られる最も一般的な脆弱性のリストであり、多くの情報をケースに適用できると確信しています。それらは、各脆弱性といくつかの緩和技術を詳細に説明しています。
「インテリジェンスを収集するための良いアイデア」あなたの質問の一部。
既知の脆弱性を発見したり、エクスプロイトを起動したりせずに、実際の侵入テストで定期的に勝つことができます。
企業ネットワークの内部スキャンで開いているFTPサーバーを検出することは一般的です。多くの場合、これらの同じFTPサーバーには既知の脆弱性がありません(つまり、パッチが適用されています)。ゲームオーバーから遠く離れたところで、インテリジェンスを実行して、FTPサーバーを手動でトロールして宝物を探すことができます。ペンテスターは、MS SQLの完全なバックアップ、サーバーのバックアップ、およびその他の刺激的で最新のパッチが適用されたサーバーで他の刺激的な戦利品に遭遇しました。
したがって、バージョン/バナーのチェックを超えて、アクセス可能なものを手動でチェックアウトする適切な時間を費やすことが重要です。運が良ければ、退屈で既知の脆弱性よりもはるかに楽しいものが見つかります。
FOCA Pro は、脆弱性/エクスプロイトの前提条件を必要としない、侵入テスト活動に役立つ情報(ユーザー名、UNCパス、サーバー名、プリントサーバーなど)を抽出するために設計された素晴らしいツールの例です。あなたが行うインテリジェンスの収集は、調整された総当たり辞書の構築を含む多くの活動に役立ちます。