Construyendo una lista de vulnerabilidades que deben ser verificadas durante el pentest

9

Actualmente estoy estudiando cómo hacer pentesting de servidores y necesito algunos consejos / protip relacionados con la metodología / mejores prácticas.

La gente a menudo menciona que es una buena idea reunir inteligencia y enumerar todas las vulnerabilidades que se van a verificar antes de pasar a la explotación.

Ya hice un reconocimiento de reconocimiento / banner para los servicios que se ejecutan en el servidor, y estoy pensando en crear una lista de vulnerabilidades, así que casi tengo algún tipo de lista de verificación que contiene vulnerabilidades que debería intentar explotar.

Mi idea en este momento es gestionar esto:

  1. ejecutando escáneres de vulnerabilidad como openvas y nexpose
  2. realizando una búsqueda manual usando servicios que se ejecutan en el servidor en bases de datos públicas como exploit-db.com y 1337day.com

[1] debería proporcionarme números de CVE u otras referencias con respecto a las formas en que puedo explotar las vulnerabilidades encontradas de forma manual. También debería poder importar informes a metasploit y usar metasploit para su explotación más adelante.

[2] parece ser más esfuerzo ya que tendré que revisar varias bases de datos y obtener todo lo que tienen para todos los servicios que he descubierto y luego combinar esta lista con las vulnerabilidades descubiertas usando [1]

Después de eso intentaré explotar todo lo que he encontrado.

Entonces, mis preguntas son: ¿Es el escenario descrito una buena idea? ¿Tal vez me esté perdiendo algo y hay algo que debería cambiar en mi plan? ¿Quizás hay otros consejos que me puedas dar (estoy especialmente interesado en las formas de facilitar [2] tanto como sea posible)?

    
pregunta Eugene Loy 05.09.2012 - 15:59
fuente

3 respuestas

5

Todas las vulnerabilidades enumeradas en la base de datos CWE-2000 y CAPEC-2000 database es un buen lugar para comenzar. Esto de ninguna manera está completo, y estas bases de datos se están expandiendo. A veces hay vulnerabilidades que son claramente un problema que debe abordarse, pero que realmente no encaja perfectamente en la base de datos de CWE.

Se debe considerar la automatización y las vulnerabilidades ya descubiertas, pero esto probablemente constituye aproximadamente el 1% de lo que hago como pentester.

Burp, grep, Firefox, vi, python, estas son las herramientas que necesita. (Y maldita sea MS-Word para informar)

    
respondido por el rook 05.09.2012 - 17:22
fuente
2

Un buen lugar para comenzar es OWASP Top Ten . Es una lista de las vulnerabilidades más comunes que se encuentran en las aplicaciones web y estoy seguro de que puede aplicar una gran cantidad de información a su caso. Describen cada vulnerabilidad en detalle, así como algunas técnicas de mitigación.

    
respondido por el KDEx 05.09.2012 - 17:17
fuente
1

Hay mucho más que puede hacer y divertirse con los mapas de la parte “buena idea para reunir inteligencia" de su pregunta.

Usted puede ganar regularmente en el pentesting del mundo real sin descubrir una vulnerabilidad conocida o lanzar un exploit.

Descubrir servidores FTP abiertos en un escaneo interno de una red empresarial es algo común. A menudo, estos mismos servidores FTP están libres de vulnerabilidades conocidas (es decir, están parcheados). Lejos de terminar el juego, puede hacer lo que es inteligente e ir arrastrando manualmente los servidores FTP en busca de tesoros. Los Pentesters, en innumerables ocasiones, se han topado con las copias de seguridad completas de MS SQL, las copias de seguridad del servidor y otros botines interesantes en servidores parcheados, de lo contrario, poco interesantes.

Por lo tanto, es importante dedicar el tiempo apropiado para verificar qué es accesible para usted más allá de la versión / banner. Si tienes suerte, encontrarás algo más divertido que una vulnerabilidad aburrida y conocida.

FOCA Pro es un ejemplo de una herramienta impresionante diseñada para extraer información valiosa para actividades de prueba (por ejemplo, nombres de usuario, rutas UNC , nombres de servidores, servidores de impresión) que no requieran la condición de vulnerabilidad / vulnerabilidad. La recopilación de inteligencia que haga puede ayudar con toneladas de actividades, incluida la creación de diccionarios de fuerza bruta personalizados.

    
respondido por el Tate Hansen 06.09.2012 - 06:20
fuente

Lea otras preguntas en las etiquetas