HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Кухня
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.07.2019, 19:37
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Идея такая, сделать статью о том как проводить пентест веб-приложения когда у вас нет доступа к исходным кодам. Я бы хотел чтоб вы поделились своими идеями, знаниями по этому поводу. В будущем первый пост будет перередактирован и оставим всё по пунктам.

И так давайте начнем с анализа таргета, что вы проверяете первым делом? И что вообще можно проверять (порты, поддомены итд).

Статья будет полезна тем кто уже умеет совать кавычки но не имеет четкой схемы по которой он не упустит бы, в силу человеческого фактора, что либо полезное.
 
Ответить с цитированием

  #2  
Старый 19.07.2019, 18:13
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

Мой вариант(переработка соответствующей статьи на овасп, хабре и др.), кратко.

Определяем ip ресурса

Определяем сайты на одном ip

Если за cloudflare то /threads/468566/

Сканирование портов

Определение служб на портах, их версий, ОС

Определение движка, версия, поиск и выявление публичных уязвимостей.

Исследование видимого контента
  1. Определение форм пользовательского ввода
  2. Определение форм загрузки файлов
  3. Выявление дочерних ресурсов(в одной подсети, но иная тематика, домен и тд.)
  4. Выявление "видимых" файлов, директорий, поддоменов
  5. Определяем к каким файлам обращается текущий скрипт при загрузке
  6. Анализ ссылок на сторонние ресурсы
Поиск скрытого контента
  1. Сканирование поддоменов, скрытых директорий, файлов. /threads/470561/
  2. Поиск backup
  3. Поиск файлов .ext .sw .sql .txt etc
  4. Определение ip поддоменов и дочерних ресурсов
  5. админки пма
Анализ кодов отличных от 200 (404 и др, вывод об отсутствии файла - одинаковый или отличный и тд)

Наличие/отсутствие заголовков безопасности

Наличие/отсутствие капчи

Составление карты подсети + карта веб ресурса

Создание тестового аккаунта и исследование ресурса

Определение парольной политики. + наличие автозаполнения, сохранения пароля

Определение привязки аккаунта.(многофакторная аутентификация - тел, почта и тд)

Анализ идентификации учетной записи, восстановления учетной записи.

Проверка флага Httponly

Проверка полномочий и прав доступа.

Анализ доступности информации исходя из прав доступа или его отсутствия.

Исследования сессии (время жизни, сессионный токены, признаки, попытки одновременной работы и т.д.)

Ну и всё же попытка найти исходники в открытом доступе, пусть даже и старые - это как минимум поможет сформировать приблизительно карту ресурса.

Ну как-то так)
 
Ответить с цитированием

  #3  
Старый 23.07.2019, 20:03
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

Добавлю, думаю в тему

Внутренний тест на проникновение

Анализ хоста
  • ОС
  • Определение роли в подсети и прав доступа
  • Учетные записи
  • Службы и ПО
  • Наличие/отсутствие/отключенное антивирусное ПО
  • Правила брандмауэра
  • Поиск не системных данных на хосте, их анализ
Сканирование и выявление ресурсов в подсети
  • Определяем всё вышеперечисленное для удаленных машин - по, версии, наличие публичных уязвимостей, эксплоитов и тд.
Анализ трафика
  • Определяем протокол взаимодействия, опять таки публичные уязвимости и тд.
  • Отправителя и получателя данных, характер данных
  • Анализируем трафик на наличие незашифрованной информации, конфиденциальной информации
Проверка на дефолтные логины и пароли для устройств внутри сети - больше касается роутеров, принтеров, микроволновок, лампочек и тд.

Создание карты инфраструктуры
 
Ответить с цитированием

  #4  
Старый 24.07.2019, 00:43
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

все в кучу но все равно спасибо)
 
Ответить с цитированием

  #5  
Старый 24.07.2019, 09:00
dooble
Guest
Сообщений: n/a
Провел на форуме:
76692

Репутация: 138
По умолчанию

Не прям инструкция, но некоторый обзор, основы, начало.

https://www.apriorit.com/dev-blog/62...wasp-checklist
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ