Metodologia de teste de penetração de aplicações Web


Resultado de imagem para spot someone being radicalised

Para testes de penetração de aplicativos da Web , geralmente divididos em três estágios: coleta de informações, varredura de vulnerabilidades e exploração. Aqui eu estou falando sobre cada estágio precisa fazer as coisas.


Resultado de imagem para coleta informações

Coleta de informações

Na fase de coleta de informações, precisamos coletar o máximo possível de informações sobre o aplicativo da Web de destino, como o tipo de linguagem de script, o tipo de servidor, a estrutura do diretório, o software de código aberto usado, o tipo de banco de dados, toda a página de links, quadro e assim por diante

O tipo de linguagem de script

Tipos comuns de linguagens de script incluem: PHP, asp, aspx, jsp e assim por diante

Métodos de teste

  • rastrear todos os links para o site, visualizar sufixos
  • acesso direto a uma página não existente seguida de um teste de sufixo diferente
  • Visualize o arquivo robots.txt para visualizar o sufixo

O tipo de servidor

Servidores web comuns incluem: Apache, Tomcat, IIS, Nginx e assim por diante

Métodos de teste

  • Veja o cabeçalho, determine o tipo de servidor
  • Sentença baseada na mensagem de erro
  • Juiz por página padrão

A estrutura do catálogo

Compreender mais diretórios, você pode encontrar mais pontos fracos, como navegação no diretório, vazamento de código e assim por diante.

Métodos de teste

  • Use o diretório de enumeração do dicionário
  • Use o rastreador para rastrear o site inteiro ou use um mecanismo de pesquisa como o Google para obtê-lo
  • Verificar se o robots.txt está faltando

Use o software de código aberto

Se conhecermos o alvo usando o software de código aberto, poderemos encontrar as vulnerabilidades de software relevantes diretamente no site para testes.

Métodos de teste

  • Reconhecimento de impressões digitais (existem muitas ferramentas de reconhecimento de impressões digitais de código aberto na rede)

Tipo de banco de dados

Existem diferentes métodos de teste para diferentes bancos de dados.

Métodos de teste

  • faça o erro da aplicação, veja a mensagem de erro
  • verificar a porta do banco de dados do servidor

Todos os links para a página

Isso é semelhante ao anterior obter a estrutura de diretórios, mas isso não é apenas para obter todos os recursos da página do site e às vezes também pode obter a fonte de backup do administrador.

Métodos de teste

  • Use o dicionário para enumerar a página
  • Use o rastreador para rastrear o site inteiro ou use um mecanismo de pesquisa como o Google para obtê-lo
  • Verificar se o robots.txt está faltando

Use o quadro

Muitos sites usam a estrutura de código aberto para desenvolver rapidamente o site, portanto, a coleta da estrutura das informações do site também é muito importante.

Métodos de teste

  • Reconhecimento de impressões digitais (existem muitas ferramentas de reconhecimento de impressões digitais de código aberto na rede)


Resultado de imagem para Análise de Vulnerabilidade


Análise de Vulnerabilidade

Nesta fase, estamos fazendo o tempo de teste para prescrever o remédio certo, não pode digitalizar cegamente, antes de tudo, para determinar se o aplicativo de destino é um software de código aberto, estrutura de código aberto e, em seguida, fazer uma varredura de vulnerabilidade profunda.

Exploração de software de código aberto

Software livre

Software de código aberto comum são: WordPress, PhpBB e assim por diante

Estrutura de código aberto

Estrutura de software livre comum: Struts2, Spring MVC, ThinkPHP e assim por diante

Servidor de middleware

Servidores comuns de middleware são: jboss, tomcat, weblogic e assim por diante

Serviços de banco de dados

Serviços comuns de banco de dados: mssql, mysql, oracle, redis, sybase, MongoDB, DB2, etc.

Para métodos de teste de software de código aberto

  • através do software de identificação de impressões digitais para determinar a versão de informações de software de código aberto para diferentes versões das informações para abrir o banco de dados de vulnerabilidade para encontrar a versão correspondente da vulnerabilidade para testar
  • para a página de login em segundo plano padrão, autenticação de porta de serviço de banco de dados e outras entradas podem ser um simples crack violento, a senha padrão para tentar operar
  • Use a ferramenta de descoberta de vulnerabilidades de código aberto para a varredura de vulnerabilidades, como: WPScan

Sobre a aplicação do desenvolvimento independente

Teste manual

Nesta fase, precisamos testar manualmente todas as funções que interagem com o usuário, como mensagem, login, ordem, saída, retorno, pagamento e outras operações.

Digitalização de software

Use a varredura de software gratuita, como o AppScan, o HP WebInspect, o Netsparker, o BurpSuite e assim por diante


Resultado de imagem para Análise de Vulnerabilidade

Explorar

Esta etapa é o estágio final do teste de penetração na web, diferentes vulnerabilidades para diferentes maneiras de usar, a necessidade de mais pontos de conhecimento. Em geral, este estágio inclui duas maneiras, uma é o teste manual, uma é o teste da ferramenta

Teste manual

Desta forma, para um filtro especial e outras operações, ou a rede não está formando o uso de ferramentas pode ser usado no habilidoso, eles podem escrever seu próprio uso de ferramentas em vez de operação manual, afinal, a operação manual está muito cansado. Às vezes pode ser combinado com os problemas de configuração do servidor, aumentar a taxa de sucesso.

Teste de ferramentas

Há muito uso livre das ferramentas de rede, como o SQLmap para injeção SQL, para vulnerabilidades de software Metasploit e assim por diante.

Nenhum comentário:

Postar um comentário

Recomendado