Olika steg vid penetrationstest
I denna artikel beskriver några av dom olika tekniska stegen som utförs vid ett penetrationstest. Vad som ej omfattas är eventuella möten eller avrpporteringar som genomförs löpande före, under och efter ett test. Även så bör rigorösa förberedelser genomföras innan då verktyg och material som används vid testet färdigställs.
Insamling
I detta moment så kartläggs personer, organisation och tekniska delar såsom IP-adress, domännamn och sociala medier. Även kan metadata från dokument sökas igenom och E-posthuvuden användas för att kartlägga interna strukturer bakom brandväggar exempelvis.
Vid insamlingsfasen kan även Google-dorks användas för att hitta information om så många anställda och dess E-post som möjligt. Även offentliga upphandlingar och andra typer av dokument kan användas för insamling.
DNS samt whois är även en bra källa till information.
Det finns ett antal bra moduler (script) till Nmap för detta vid namn:
- http-google-email
- http-email-harvest
- dns-brute
- http-reverse-ip
Målsökning
Under målsökningsfasen så identifieras potentiella mål för angrepp såsom webbservrar, mailservar och klienter. Versioner framgår och liknande såsom banner grabbing utförs. Källkod på webbsidor kan kontrolleras efter ledtrådar till versioner på WordPress eller andra CMS.
VPN-anslutningspunkter eller andra metoder att ansluta till målsystemet ingår också i målsökningen.
Exploitering
Vid denna fas så bör alltid en nära dialog föras med uppdragsgivaren då ett exekveringsflöde ändras på ett relativt okontrollerat sätt.
En typ av exploitering kan vara att testa kringgå antivirus-produkter genom att skicka riktad skadlig kod mot testpersoner inom målorganisationen.
Här är en omfattande presentation på 170 slides med knep för att använda Google för att hitta brister och information:
Exfiltration
Här så testas olika metoder att förändra, stjäla eller injicera information på olika sätt. Långt ifrån många system medger att information skickas direkt ut från målsystemet. Det kan röra sig om VPN, brandväggar eller tunna klienter som måste nyttjas för att informationen ska exfiltreras.
Dropbox kan exempelvis anändas för att föra ut information, se mer här:
Ett svar på “Olika steg vid penetrationstest”