Cara Mengatur Alat Anda Dengan Tahapan Pentest

Bagian dari membangun toolbox adalah aspek organisasi. Apa pun yang kita tarik ke bawah dengan Homebrew akan dipasang di jalan sendiri, dan apa pun yang kita mengkompilasi dari sumber baik akan menginstal ke sistem atau tetap dalam folder di mana itu disusun. Ini sangat mudah untuk berakhir dengan alat yang tersebar di seluruh mesin Anda, dan kecuali Anda benar-benar ingat semua yang telah ditarik ke bawah atau dipasang, ini dapat menjadi sulit untuk memilih alat yang tepat terutama alat skenario yang tepat atau POCs (bukti konsep ) yang jarang menggunakan.

Kali Linux menangani dengan satu set menu yang dibangun ke dalam window manager. Dalam hal ini, kami akan menggunakan standar lama dari direktori ~ / pentest. Ada berbagai cara untuk mengatur alat dalam pohon direktori ini, dan akhirnya Anda akan menemukan standar organisasi yang bekerja untuk Anda.

Kemudian di setiap direktori, saya akan symlink ke alat itu sendiri (jika alat itu saya tidak sering digunakan), kecuali saya membangun alat sumber dalam direktori tersebut. Dengan mengiinstal melalui alat Homebrew atau .pkg, dapat membantu menjaga salinan dari file readme di dalam direktori dengan alat bernama sesuatu seperti $ toolname.readme. Ini akan membantu dengan alat yang lebih jelas.

Berikut langkah-langkah

Tahap 1: Reconnaissance

Tahap dengan pengumpulan informasi, dapat berupa aktif atau pasif. Seluruh tujuan dari tahap ini adalah untuk mempelajari informasi lebih lanjut agar dapat mengumpulkan pada target sebelum serangan yang sebenarnya yang lebih baik.

Beberapa contoh informasi penting:

Apa itu target?

Bagaimana mereka beroperasi?

Apa rentang IP yang telah dialokasikan mereka?

Apa yang mereka lakukan untuk surat?

Apa catatan DNS ditunjukkan mereka?

Subdomain apa yang mereka miliki?

Apa yang terjadi di perusahaan mereka?

Apa mereka bekerja di sana?

Bagaimana mereka menetapkan nama login?

Apa kebijakan password mereka?

Apa jaringan mereka terlihat?

Apakah ada orang-orang yang bekerja di sana rentan terhadap rekayasa sosial?

Apa ada aset berharga?

Di mana mereka menyimpan aset berharga?

Semua ini adalah pertanyaan penting, dan itu hanya puncak gunung es. Semakin banyak informasi untuk pergi ke serangan itu. Tentu saja, semakin banyak informasi yang Anda kumpulkan, semakin banyak waktu yang Anda akan menghabiskan menganalisis kecuali Anda bekerja dengan tim, hal ini Anda dapat membagi upaya.

OSINT (open-source intelijen)

Pengumpulan sini, serta alat pengintaian aktif. Beberapa contoh alat yang mungkin Anda temukan di direktori ~ / pentest / pengintaian adalah:

theHarvester

birdwatcher

Nmap

Tergantung pada bagaimana menjadi berat direktori, saya mungkin membagi alat ke dalam 2 kategori: aktif dan pasif. alat pengintaian aktif benar-benar mengirim paket ke target, di mana sebagai alat pasif mengumpulkan informasi tanpa berinteraksi dengan sistem target (s).

Tahap 2: Scanning Dan Pencacahan

Jika kita benar melakukan Tahap 1, kita harus memiliki banyak informasi, alamat IP, nama karyawan dan alamat e-mail, dll Tahap selanjutnya adalah untuk mulai memindai.

Tidak semua dari informasi yang dikumpulkan akan berbuah manis, jadi kita harus mempersempit dan mengasah ke target tertentu. Kami memeriksa perimeter dan perangkat jaringan internal mencari kelemahan, dan mempelajari lebih lanjut tentang sistem yang mereka miliki di tempat, serta layanan sistem-sistem yang berjalan. Kami melihat apa port yang terbuka, mencari firewall, mencari kerentanan, dan mendeteksi sistem operasi.

Beberapa contoh alat yang sesuai dengan kategori ini:

Nmap

Nikto

WPScan

Anda akan melihat bahwa kami telah menyertakan Nmap di kedua Tahap 1 dan 2-akan ada beberapa persimpangan alat di fase ini.

Tahap 3: Mendapatkan Akses

kami menempatkan informasi langkah- langkah sebelumnya untuk digunakan. Kami akan memiliki banyak data tentang target kami dan beberapa ide yang akan berfokus pada host kita. Kami telah meneliti out-of-date layanan dan diperiksa untuk kerentanan. Kita mungkin meluncurkan kampanye social engineering dan target beberapa layanan yang rentan dikenal pada host.

Beberapa contoh alat yang sesuai dengan kategori ini:

THC Hydra

Nmap

Armitage

Metasploit

SET (Social Teknik Toolkit)

Sekali lagi, Nmap membuat daftar karena mesin scripting; itu alat yang sangat fleksibel. Ini termasuk alat brute-force meskipun kami tidak benar-benar ingin memaksa brute karena kendala waktu. Tentu saja, tidak ada salahnya untuk menjalankan brute-force di latar belakang selama pengujian, mampu memberikan Anda tingkat kebisingan pada sistem target.

Tahap 4: Mempertahankan Akses

Kita ingin mempertahankan akses untuk mengumpulkan informasi lebih banyak lagi. Stealth akan memainkan roll di sini karena kita tidak ingin ditemukan bertindak pada target host (s). Ini melibatkan eskalasi hak istimewa, RAT (akses jarak jauh alat), akar kit, dll Tujuannya adalah untuk dapat mengakses sistem setiap kali kita inginkan.

Beberapa alat yang mungkin dalam mempertahankan akses folder:

Metasploit

Shellter

Webshells

Metasploit membuat daftar lagi di sini, meskipun itu benar-benar bisa dimasukkan ke dalam setiap fase daftar ini.

Tahap 5: Menutupi Trek

Hal ini mencakup berbagai macam alat dan tindakan. Kami ingin mengubah log file, menghapus file kita, menghapus sejarah kita, sembunyikan alat akses kami, dll. Kami tidak ingin meninggalkan jejak jika kami berada di sana.

Jika Anda mengakses sistem secara ilegal, itu dapat menjadi lebih buruk. Kelompok persamaan sebenarnya kacau menutupi jejak mereka dan alat kustom mereka disiapkan untuk penjualan di web. Kami akan ingin menjaga host terinfeksi untuk minimum, menggunakan beragam malware, dan mencoba untuk tetap selangkah lebih maju dari potensi responden insiden.

Kita bisa menggunakan yaitu Metasploit atau ClearLogs untuk menghapus event log, atau kita hanya dapat menghapusnya dengan editor teks sederhana. Kami juga bisa menghapus sejarah perintah dan sejarah file rusak.

Jika kita terus alat kami terorganisir, akan lebih mudah untuk melakukan pentest dalam jumlah waktu yang wajar. Hal ini sangat penting untuk dapat cepat mengevaluasi apa yang kita butuhkan untuk digunakan dan kapan.

Dalam beberapa kasus, ketika serangan belum ditambahkan ke alat, itu mungkin penting untuk menjaga folder PoC terpisah, meskipun banyak dari ini dapat dengan cepat terletak di Exploit database . Dengan menjaga alat kami terkait dengan fase, juga dapat mampu transisi melalui tahapan secara halus.

Comments

Popular Posts