• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Тестирование на проникновение последовательность ?

S

System32

Дорогие формучане. !!!
Я в вашем деле. Если честно то новичок.

84f934ccad8491e7b2ace.png



У меня появились вопросы по последовательности.
Действий на проникновение в Web проекты.

1. Это совет от вас.
Какие лучше движки начать тестировать для начинающих пентестеров.
К примеру Joomla Wordpress PHP или какие еще там в вашем понимание.

2. Софт.
Дайте последовательность по категориям.
Какой софт использовать

К примеру: (Какой софт выбрать)

2.1 Для сбора информациии.
2.2 Для проникновения и тд.
2.3 И тд.

Интересует точная последоватнльность от и до.

ЖДУ ваших советов.
 

onero

Green Team
07.12.2018
17
51
BIT
8
Тип движка не имеет значения, уязвимости везде одни и теже. Более менее существенные отличия будут только если сайт работает на .NET.
Я бы тебе советовал начать с изучения типов уязвимостей (самые популярные уязвимости можно найти в списке owasp top 10) и процесса их обнаружения. Ты ведь должен знать, что искать? И с опытом ты сам станешь понимать, что и как нужно тестировать на конкретном сайте. Выработаешь свою, удобную именно тебе систему. А если тебе сейчас дать список, действий, по которому ты будешь просто тупо проходить по порядку, ты рискуешь стать шаблонщиков, который не сможет находить никакие нестандартные уязвимости. При тестировании смотри, как сайт взаимодействует с пользователем, как и на какие внутренние процессы ты можешь повлиять. В общем эксперементирую и смотри как сайт отзывается на твои действия. Любое нестандартное поведение - потенциальная уязвимость. Конечно при этом ты должен знать какую уязвимость можешь получить, чтобы понять, что делать дальше. В идеале нужно знать какой примерно код обслуживает разные системы сайта и какая в нем может быть защита, или ее отсутствие, но это конечно принципиально иной уровегь, и чтобы до него дойти нужен не один год.
Мне в начале очень помогали статьи в которых люди описывали, свой процесс поиска уязвимостей, например было очень интересно читать блог - securityz[.]net Так же можешь глянуть мою вчерашнюю статью codeby.net/threads/vzlom-sajta-za-sps.65904

По софту
BurpSuite (или его аналог owasp zap) - самая нужная вещь при тестировании сайта
nmap - для сканирования портов
sqlmap - для обнаружения sql инъекций
sublist3r - для поиска поддоменов
Для начала тебе этого хватит. Впоследствии сам будешь по необходимости пополнять свой арсенал.
 

listat

Green Team
22.05.2018
60
1
BIT
0
Тип движка не имеет значения, уязвимости везде одни и теже. Более менее существенные отличия будут только если сайт работает на .NET.
Я бы тебе советовал начать с изучения типов уязвимостей (самые популярные уязвимости можно найти в списке owasp top 10) и процесса их обнаружения. Ты ведь должен знать, что искать? И с опытом ты сам станешь понимать, что и как нужно тестировать на конкретном сайте. Выработаешь свою, удобную именно тебе систему. А если тебе сейчас дать список, действий, по которому ты будешь просто тупо проходить по порядку, ты рискуешь стать шаблонщиков, который не сможет находить никакие нестандартные уязвимости. При тестировании смотри, как сайт взаимодействует с пользователем, как и на какие внутренние процессы ты можешь повлиять. В общем эксперементирую и смотри как сайт отзывается на твои действия. Любое нестандартное поведение - потенциальная уязвимость. Конечно при этом ты должен знать какую уязвимость можешь получить, чтобы понять, что делать дальше. В идеале нужно знать какой примерно код обслуживает разные системы сайта и какая в нем может быть защита, или ее отсутствие, но это конечно принципиально иной уровегь, и чтобы до него дойти нужен не один год.
Мне в начале очень помогали статьи в которых люди описывали, свой процесс поиска уязвимостей, например было очень интересно читать блог - securityz[.]net Так же можешь глянуть мою вчерашнюю статью codeby.net/threads/vzlom-sajta-za-sps.65904

По софту
BurpSuite (или его аналог owasp zap) - самая нужная вещь при тестировании сайта
nmap - для сканирования портов
sqlmap - для обнаружения sql инъекций
sublist3r - для поиска поддоменов
Для начала тебе этого хватит. Впоследствии сам будешь по необходимости пополнять свой арсенал.
Я бы попробовал шаблон для начала.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!