2015. november 3., kedd

Penetration Testing on metasploitable 2

Nemrég volt egy munkám amiben különböző gépek különböző portokon futó különféle szolgáltatásait kellett megvizsgálni és volt pár webes vizsgálat is a szkópban. Mivel kicsit döcögősen ment az eleje, elhatároztam, hogy készítek magamnak egy segéd dokumentációt, hogy ilyen esetekben milyen lépésről lépésre meghatározott feladatsort kell lefuttatni a teljeskörű hibakeresés érdekében. A programok finomhangolásához a metasploitable 2 virtuális gépet fogom felhasználni. A webes módszerek csiszolására pedig az OWASP Broken Web Application Project virtuális gépét. Mind a két virtuális gép letölthető a VulnHub-ról.

A lépések összeállításához a PTES-t az OSSTMM-et és az OWASP 4.0 testing guide-ot fogom felhasználni, illetve a Webes módszerek kicsiszolásához a  WAVSEP Web Application Scanner Benchmark 2014-t.

A hálózat felderítési lépéseket egy konkrét ismert célpontra vetítve fogom elvégezni. Az itt használatos szoftvereket azon a célponton fogom tesztelni.

A PTES szerint a vizsgálatnak a következő lépései lehetnek:
  • Pre-engagement 
  • Intelligence Gathering
  • Vulnerability Analysis
  • Exploitation
  • Post Exploitation
  • Reporting

Jelenleg a Vulnerability Analysis kérdéskört járom kicsit körbe, a többivel később kívánok foglalkozni.

A PTES szerint ennek a következő fázisai vannak:
  • Testing
  • Active
  • Passive
  • Validation
  • Research
Elsősorban az Active és a Validation pontok lesznek kivesézve.

Az Active tesztelés lehetséges lépései:
  • Automated
  • Manual Direct Connection 
Az automatikus tesztelés során alkalmazható lépések:
  • Port Scan
  • Service Detection (Bannes Grabbing)
  • Network/General Vulnerability Scanners (Nessus, Nexpose, OpenVAS)
Webes sérülékenységek felkutatására
  • Web Application Scanners
  • Directory Listing/Brute Forcing
  • Web server Version/Vulnerability Identification 
(A Webes sérülékenységi vizsgálatokra egy külön szekciót tervezek, úgyhogy itt ennél jobban nem részletezném, hogy milyen egyéb lépések vannak)

További vizsgálatok:
  • Common/default Usernames Passwords
  • Common misconfigurations
  • Backup files
 A fenti pontokat tervezem több-kevesebb részletességgel kielemezni. Mikor milyen esetekben milyen lépések elvégzése célszerű, ajánlott, lehetséges. Milyen szoftverek használatával milyen konfigurációs beállításokkal.

2 megjegyzés:

  1. If you want your ex-girlfriend or ex-boyfriend to come crawling back to you on their knees (no matter why you broke up) you got to watch this video
    right away...

    (VIDEO) Text Your Ex Back?

    VálaszTörlés
  2. DreamHost is the best website hosting provider for any hosting services you might require.

    VálaszTörlés