Si acaba de comenzar en este campo, le sugiero que primero obtenga una idea fundamental de las pruebas de penetración de la caja negra. También es posible que desee examinar el alcance de sus pruebas. (Esto es lo más importante que debe hacer antes de comenzar con las pruebas)
Hay varios enfoques que encontrarás en la web. El enfoque tradicional para este tipo de pruebas es:
- Recopilación y análisis de información:
Después de realizar la planificación y preparación necesarias con la organización (o el objetivo), el siguiente paso es recopilar la mayor cantidad de información posible sobre los sistemas o redes específicos. Hay muchas herramientas y recursos en línea disponibles para recopilar la información necesaria.
- Evaluación de vulnerabilidad:
Con tantos objetivos en la mano, es importante que analices cuidadosamente los objetivos más débiles y los ataques. En esta etapa, comienza la evaluación de vulnerabilidad en estos sistemas para evaluar las vulnerabilidades potenciales que se explotan. Puede realizar la evaluación de vulnerabilidad utilizando herramientas conocidas como Nessus, Nexpose, Open VAS, etc. Durante la evaluación de vulnerabilidad, también notará que muchos de estos sistemas estarían ejecutando software y sistemas operativos de terceros obsoletos que podrían convertirse en víctimas fáciles de ataques dirigidos.
El ejemplo que dio sobre "Jenkins obsoletos, etc." cae en esta categoría.
- Explotación:
Una vez que descubres algo del software desactualizado, encuentras en él vulnerabilidades conocidas e intentas descubrir cómo puedes explotarlo. Después de varios intentos, puede administrar la vulnerabilidad con éxito y obtener un shell de comandos con privilegios de administrador local.
- post-explotación:
Ahora que ha irrumpido en un sistema de dominio y ha agregado un usuario de puerta trasera, puede usar la explotación posterior en este sistema. Su objetivo será obtener la contraseña de administrador local del sistema y luego verificar si puede iniciar sesión en otros sistemas de dominio con estas credenciales.
- Escale nuestros privilegios:
Si tiene acceso a muchos otros sistemas con estas credenciales, puede usar las herramientas como netscan para buscar usuarios registrados con las Credenciales de administrador local.
- Acceso a objetivos de alto valor:
Puedes apuntar a los objetivos de alto valor de la red para exponer la gravedad del ataque.
Referencias:
Infosec Institute