• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Тестирование на проникновение последовательность ?

S

System32

Дорогие формучане. !!!
Я в вашем деле. Если честно то новичок.

84f934ccad8491e7b2ace.png



У меня появились вопросы по последовательности.
Действий на проникновение в Web проекты.

1. Это совет от вас.
Какие лучше движки начать тестировать для начинающих пентестеров.
К примеру Joomla Wordpress PHP или какие еще там в вашем понимание.

2. Софт.
Дайте последовательность по категориям.
Какой софт использовать

К примеру: (Какой софт выбрать)

2.1 Для сбора информациии.
2.2 Для проникновения и тд.
2.3 И тд.

Интересует точная последоватнльность от и до.

ЖДУ ваших советов.
 

onero

Green Team
07.12.2018
17
51
BIT
8
Тип движка не имеет значения, уязвимости везде одни и теже. Более менее существенные отличия будут только если сайт работает на .NET.
Я бы тебе советовал начать с изучения типов уязвимостей (самые популярные уязвимости можно найти в списке owasp top 10) и процесса их обнаружения. Ты ведь должен знать, что искать? И с опытом ты сам станешь понимать, что и как нужно тестировать на конкретном сайте. Выработаешь свою, удобную именно тебе систему. А если тебе сейчас дать список, действий, по которому ты будешь просто тупо проходить по порядку, ты рискуешь стать шаблонщиков, который не сможет находить никакие нестандартные уязвимости. При тестировании смотри, как сайт взаимодействует с пользователем, как и на какие внутренние процессы ты можешь повлиять. В общем эксперементирую и смотри как сайт отзывается на твои действия. Любое нестандартное поведение - потенциальная уязвимость. Конечно при этом ты должен знать какую уязвимость можешь получить, чтобы понять, что делать дальше. В идеале нужно знать какой примерно код обслуживает разные системы сайта и какая в нем может быть защита, или ее отсутствие, но это конечно принципиально иной уровегь, и чтобы до него дойти нужен не один год.
Мне в начале очень помогали статьи в которых люди описывали, свой процесс поиска уязвимостей, например было очень интересно читать блог - securityz[.]net Так же можешь глянуть мою вчерашнюю статью codeby.net/threads/vzlom-sajta-za-sps.65904

По софту
BurpSuite (или его аналог owasp zap) - самая нужная вещь при тестировании сайта
nmap - для сканирования портов
sqlmap - для обнаружения sql инъекций
sublist3r - для поиска поддоменов
Для начала тебе этого хватит. Впоследствии сам будешь по необходимости пополнять свой арсенал.
 

listat

Green Team
22.05.2018
60
1
BIT
0
Тип движка не имеет значения, уязвимости везде одни и теже. Более менее существенные отличия будут только если сайт работает на .NET.
Я бы тебе советовал начать с изучения типов уязвимостей (самые популярные уязвимости можно найти в списке owasp top 10) и процесса их обнаружения. Ты ведь должен знать, что искать? И с опытом ты сам станешь понимать, что и как нужно тестировать на конкретном сайте. Выработаешь свою, удобную именно тебе систему. А если тебе сейчас дать список, действий, по которому ты будешь просто тупо проходить по порядку, ты рискуешь стать шаблонщиков, который не сможет находить никакие нестандартные уязвимости. При тестировании смотри, как сайт взаимодействует с пользователем, как и на какие внутренние процессы ты можешь повлиять. В общем эксперементирую и смотри как сайт отзывается на твои действия. Любое нестандартное поведение - потенциальная уязвимость. Конечно при этом ты должен знать какую уязвимость можешь получить, чтобы понять, что делать дальше. В идеале нужно знать какой примерно код обслуживает разные системы сайта и какая в нем может быть защита, или ее отсутствие, но это конечно принципиально иной уровегь, и чтобы до него дойти нужен не один год.
Мне в начале очень помогали статьи в которых люди описывали, свой процесс поиска уязвимостей, например было очень интересно читать блог - securityz[.]net Так же можешь глянуть мою вчерашнюю статью codeby.net/threads/vzlom-sajta-za-sps.65904

По софту
BurpSuite (или его аналог owasp zap) - самая нужная вещь при тестировании сайта
nmap - для сканирования портов
sqlmap - для обнаружения sql инъекций
sublist3r - для поиска поддоменов
Для начала тебе этого хватит. Впоследствии сам будешь по необходимости пополнять свой арсенал.
Я бы попробовал шаблон для начала.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!