Pruebas de penetración de Black Box en una red privada

1

Me encontré con un escenario en el que una organización utiliza la arquitectura de microservicios. Están utilizando Amazon AWS como servicio web y Kubernetes para mantener los microservicios. Todas las instancias de EC2 están en subred privada. Tienes que conectarte con una VPN para acceder a ellos. Mi enfoque es la prueba de la caja negra. Solo podemos acceder al dominio público (xyz.com), a los subdominios (abc.xyz.com) y a las API de exposición pública. Acabo de empezar en este campo. ¿Cuál debería ser mi enfoque para comenzar la prueba? Además, si están utilizando alguna aplicación vulnerable (como Jenkins desactualizada, etc.) dentro de la red privada, ¿puede ser explotada desde fuera de la caja?

    
pregunta Cyberzinga 04.04.2018 - 21:50
fuente

1 respuesta

3

Si acaba de comenzar en este campo, le sugiero que primero obtenga una idea fundamental de las pruebas de penetración de la caja negra. También es posible que desee examinar el alcance de sus pruebas. (Esto es lo más importante que debe hacer antes de comenzar con las pruebas)

Hay varios enfoques que encontrarás en la web. El enfoque tradicional para este tipo de pruebas es:

  1. Recopilación y análisis de información:

Después de realizar la planificación y preparación necesarias con la organización (o el objetivo), el siguiente paso es recopilar la mayor cantidad de información posible sobre los sistemas o redes específicos. Hay muchas herramientas y recursos en línea disponibles para recopilar la información necesaria.

  1. Evaluación de vulnerabilidad:

Con tantos objetivos en la mano, es importante que analices cuidadosamente los objetivos más débiles y los ataques. En esta etapa, comienza la evaluación de vulnerabilidad en estos sistemas para evaluar las vulnerabilidades potenciales que se explotan. Puede realizar la evaluación de vulnerabilidad utilizando herramientas conocidas como Nessus, Nexpose, Open VAS, etc. Durante la evaluación de vulnerabilidad, también notará que muchos de estos sistemas estarían ejecutando software y sistemas operativos de terceros obsoletos que podrían convertirse en víctimas fáciles de ataques dirigidos.

El ejemplo que dio sobre "Jenkins obsoletos, etc." cae en esta categoría.

  1. Explotación:

Una vez que descubres algo del software desactualizado, encuentras en él vulnerabilidades conocidas e intentas descubrir cómo puedes explotarlo. Después de varios intentos, puede administrar la vulnerabilidad con éxito y obtener un shell de comandos con privilegios de administrador local.

  1. post-explotación:

Ahora que ha irrumpido en un sistema de dominio y ha agregado un usuario de puerta trasera, puede usar la explotación posterior en este sistema. Su objetivo será obtener la contraseña de administrador local del sistema y luego verificar si puede iniciar sesión en otros sistemas de dominio con estas credenciales.

  1. Escale nuestros privilegios:

Si tiene acceso a muchos otros sistemas con estas credenciales, puede usar las herramientas como netscan para buscar usuarios registrados con las Credenciales de administrador local.

  1. Acceso a objetivos de alto valor:

Puedes apuntar a los objetivos de alto valor de la red para exponer la gravedad del ataque.

Referencias: Infosec Institute

    
respondido por el tech_enthusiast 05.04.2018 - 02:36
fuente

Lea otras preguntas en las etiquetas