2015. november 3., kedd

Penetration Testing on metasploitable 2

Nemrég volt egy munkám amiben különböző gépek különböző portokon futó különféle szolgáltatásait kellett megvizsgálni és volt pár webes vizsgálat is a szkópban. Mivel kicsit döcögősen ment az eleje, elhatároztam, hogy készítek magamnak egy segéd dokumentációt, hogy ilyen esetekben milyen lépésről lépésre meghatározott feladatsort kell lefuttatni a teljeskörű hibakeresés érdekében. A programok finomhangolásához a metasploitable 2 virtuális gépet fogom felhasználni. A webes módszerek csiszolására pedig az OWASP Broken Web Application Project virtuális gépét. Mind a két virtuális gép letölthető a VulnHub-ról.

A lépések összeállításához a PTES-t az OSSTMM-et és az OWASP 4.0 testing guide-ot fogom felhasználni, illetve a Webes módszerek kicsiszolásához a  WAVSEP Web Application Scanner Benchmark 2014-t.

A hálózat felderítési lépéseket egy konkrét ismert célpontra vetítve fogom elvégezni. Az itt használatos szoftvereket azon a célponton fogom tesztelni.

A PTES szerint a vizsgálatnak a következő lépései lehetnek:
  • Pre-engagement 
  • Intelligence Gathering
  • Vulnerability Analysis
  • Exploitation
  • Post Exploitation
  • Reporting

Jelenleg a Vulnerability Analysis kérdéskört járom kicsit körbe, a többivel később kívánok foglalkozni.

A PTES szerint ennek a következő fázisai vannak:
  • Testing
  • Active
  • Passive
  • Validation
  • Research
Elsősorban az Active és a Validation pontok lesznek kivesézve.

Az Active tesztelés lehetséges lépései:
  • Automated
  • Manual Direct Connection 
Az automatikus tesztelés során alkalmazható lépések:
  • Port Scan
  • Service Detection (Bannes Grabbing)
  • Network/General Vulnerability Scanners (Nessus, Nexpose, OpenVAS)
Webes sérülékenységek felkutatására
  • Web Application Scanners
  • Directory Listing/Brute Forcing
  • Web server Version/Vulnerability Identification 
(A Webes sérülékenységi vizsgálatokra egy külön szekciót tervezek, úgyhogy itt ennél jobban nem részletezném, hogy milyen egyéb lépések vannak)

További vizsgálatok:
  • Common/default Usernames Passwords
  • Common misconfigurations
  • Backup files
 A fenti pontokat tervezem több-kevesebb részletességgel kielemezni. Mikor milyen esetekben milyen lépések elvégzése célszerű, ajánlott, lehetséges. Milyen szoftverek használatával milyen konfigurációs beállításokkal.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.