La mejor guía / referencia / hoja de ruta para las pruebas de penetración del servidor [cerrado]

2

Me han asignado la prueba de lápiz a algunos servidores y se me han proporcionado las direcciones IP de los mismos. En mi pasado, he trabajado en proyectos de prueba de seguridad de aplicaciones y estoy al tanto de OWASP 10, SANS 25, etc. pero desde la perspectiva del servidor todavía soy nuevo. He escaneado las direcciones IP con Nessus & Nmap (para puertos abiertos). Desde aquí, ¿cómo debo proceder?

¿Debo usar más escáneres y luego intentar crear un POC manual de los hallazgos que he encontrado pocos adaptadores de red, cámaras web de Internet en las IP proporcionadas? ¿Existe algún documento / guía / referencia de guía estándar específicamente para las pruebas de penetración del servidor que pueda consultar o incluso alguna otra idea que sea útil?

    
pregunta user1299086 16.03.2017 - 10:41
fuente

2 respuestas

2

No estoy seguro de ninguna doctrina. Los directores generales dictan el reconocimiento, la explotación, el acceso, el mantenimiento y la limpieza de pistas con acceso continuo.

Puede referirse a: enlace (Muy antiguo)

O libro

enlace

Lo que te da las herramientas (deberías poder captar su secuencia de uso).

Metapoilt / Kali o cualquier otra distribución de linux similar lo ayudará a obtener más información sobre los objetivos. Encuentre las vulnerabilidades en el destino utilizando bases de datos de vulnerabilidades. Explótelos para obtener acceso y muévase lateral o verticalmente para aumentar sus derechos (de usuario normal a administrador). Si los objetivos están completamente parcheados y no encuentra vulnerabilidades de software o firmware documentadas (altamente improbable), tendrá que buscar explotar su código personalizado: servicios web para uso interno.

Me encanta este documento pero, de nuevo, no responde directamente a tu pregunta. Esta es la anatomía de un hack por parte de la persona que hackeó el enlace

enlace

También tenga mucho cuidado con sus acciones activas.

    
respondido por el Parth Maniar 16.03.2017 - 11:41
fuente
1

Suponiendo que está haciendo esta caja negra (sin credenciales para los hosts que está revisando), su próximo paso es evaluar la seguridad de los servicios abiertos.

Esto podría incluir un rango de actividades, dependiendo de la profundidad y el alcance de su evaluación. Por ejemplo, busque credenciales predeterminadas o craqueables, busque vulnerabilidades conocidas en las versiones del software en uso, etc.

En cuanto a las cosas a las que hay que referirse, hay una variedad de materiales que puede ver. Aunque está un poco desactualizado en estos días, PTES contiene información que podría resultarle útil.

También puede consultar algunos libros sobre el tema como Evaluación de seguridad de la red , la Manual de campo de equipo rojo o Hacker Playbook

    
respondido por el Rоry McCune 16.03.2017 - 11:31
fuente

Lea otras preguntas en las etiquetas