Просмотр полной версии : Как проводить blackbox Pentest вэб-приложения.
Идея такая, сделать статью о том как проводить пентест веб-приложения когда у вас нет доступа к исходным кодам. Я бы хотел чтоб вы поделились своими идеями, знаниями по этому поводу. В будущем первый пост будет перередактирован и оставим всё по пунктам.
И так давайте начнем с анализа таргета, что вы проверяете первым делом? И что вообще можно проверять (порты, поддомены итд).
Статья будет полезна тем кто уже умеет совать кавычки но не имеет четкой схемы по которой он не упустит бы, в силу человеческого фактора, что либо полезное.
Baskin-Robbins
19.07.2019, 18:13
Мой вариант(переработка соответствующей статьи на овасп, хабре и др.), кратко.
Определяем ip ресурса
Определяем сайты на одном ip
Если за cloudflare то /threads/468566/ (https://antichat.live/threads/468566/)
Сканирование портов
Определение служб на портах, их версий, ОС
Определение движка, версия, поиск и выявление публичных уязвимостей.
Исследование видимого контента
Определение форм пользовательского ввода
Определение форм загрузки файлов
Выявление дочерних ресурсов(в одной подсети, но иная тематика, домен и тд.)
Выявление "видимых" файлов, директорий, поддоменов
Определяем к каким файлам обращается текущий скрипт при загрузке
Анализ ссылок на сторонние ресурсы
Поиск скрытого контента
Сканирование поддоменов, скрытых директорий, файлов. /threads/470561/ (https://antichat.live/threads/470561/)
Поиск backup
Поиск файлов .ext .sw .sql .txt etc
Определение ip поддоменов и дочерних ресурсов
админки пма
Анализ кодов отличных от 200 (404 и др, вывод об отсутствии файла - одинаковый или отличный и тд)
Наличие/отсутствие заголовков безопасности
Наличие/отсутствие капчи
Составление карты подсети + карта веб ресурса
Создание тестового аккаунта и исследование ресурса
Определение парольной политики. + наличие автозаполнения, сохранения пароля
Определение привязки аккаунта.(многофакторная аутентификация - тел, почта и тд)
Анализ идентификации учетной записи, восстановления учетной записи.
Проверка флага Httponly
Проверка полномочий и прав доступа.
Анализ доступности информации исходя из прав доступа или его отсутствия.
Исследования сессии (время жизни, сессионный токены, признаки, попытки одновременной работы и т.д.)
Ну и всё же попытка найти исходники в открытом доступе, пусть даже и старые - это как минимум поможет сформировать приблизительно карту ресурса.
Ну как-то так)
Baskin-Robbins
23.07.2019, 20:03
Добавлю, думаю в тему
Внутренний тест на проникновение
Анализ хоста
ОС
Определение роли в подсети и прав доступа
Учетные записи
Службы и ПО
Наличие/отсутствие/отключенное антивирусное ПО
Правила брандмауэра
Поиск не системных данных на хосте, их анализ
Сканирование и выявление ресурсов в подсети
Определяем всё вышеперечисленное для удаленных машин - по, версии, наличие публичных уязвимостей, эксплоитов и тд.
Анализ трафика
Определяем протокол взаимодействия, опять таки публичные уязвимости и тд.
Отправителя и получателя данных, характер данных
Анализируем трафик на наличие незашифрованной информации, конфиденциальной информации
Проверка на дефолтные логины и пароли для устройств внутри сети - больше касается роутеров, принтеров, микроволновок, лампочек и тд.
Создание карты инфраструктуры
все в кучу но все равно спасибо)
Не прям инструкция, но некоторый обзор, основы, начало.
https://www.apriorit.com/dev-blog/622-qa-web-application-pen-testing-owasp-checklist
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot