¿Cómo determinar el exploit para obtener acceso a los servidores vulnerables?

0

Recientemente completé el examen CEH y estoy planificando inscribirme para la certificación OSCP. Hice una investigación sobre pruebas de penetración y leí pruebas de penetración: una introducción práctica a la piratería escrita por Georgia Weidman. Pero no puedo entender una cosa; ¿Cómo determinar el exploit para obtener acceso a diferentes máquinas?

Por ejemplo, para obtener acceso a la máquina con Windows XP habrá muchas vulnerabilidades y también para Linux. Entonces, ¿cómo llegar a la conclusión de que se puede utilizar cierto exploit para obtener acceso a los servidores?

Estoy en fase de aprendizaje de pruebas de penetración. Cualquier ayuda sería realmente apreciada.

    
pregunta Pravin 18.12.2016 - 13:44
fuente

2 respuestas

2

Estoy bastante seguro de que tu libro también habrá discutido esto. Las pruebas de penetración tienen más que ver con la información recopilada que con el uso de herramientas y programas para realizar el trabajo. Hasta cierto punto, estos pasos están involucrados; Recopilar información, analizar situación, preparar estrategia, ejecutar. Obviamente lo último es lo menos importante.

Recopilar información: ¿Quién y cuál es el objetivo? ¿Qué sabemos ya? ¿Podemos excluir sistemas, métodos, herramientas? ¿Qué necesitamos para obtener más información? ¿A quién contactar?

Analizar situación: ¿Notamos patrones extraños, archivos, respuestas? ¿Tenemos una imagen clara de los aspectos internos del sistema? ¿Hay problemas obvios, debilidades, hazañas?

Prepare la estrategia: ¿Cuál es la mejor manera de alcanzar nuestra meta con la información que tenemos? ¿Podemos preparar un plan para el ataque y un plan de respaldo? ¿Cómo lidiar con situaciones inesperadas? ¿A quién contactar?

Ejecutar: Ejecutar el plan.

Su libro puede tener diferentes pasos, pero al menos involucran la parte de recopilación de información.

    
respondido por el Yorick de Wid 18.12.2016 - 15:30
fuente
0

Huellas digitales del software

Hay varias formas de determinar qué software y qué versiones de él se ejecutan en la computadora de destino, por ejemplo, una máquina que "escucha" en el puerto TCP 443 es más probable que sea una máquina con Linux y menos una Windows. Ordenador XP; Además, algunas conexiones mostrarán el nombre y la versión del software del servidor en particular, lo que también puede ser un buen indicador del sistema operativo. Puede comenzar a aprender de los conceptos básicos de nmap, p. enlace

Ataques ciegos

Un enfoque posible pero "ruidoso" (más fácil de detectar) es simplemente intentar un exploit en particular; si tiene éxito, obviamente el objetivo estaba ejecutando la versión vulnerable.

    
respondido por el Peteris 18.12.2016 - 15:28
fuente

Lea otras preguntas en las etiquetas