shikata ga nai

Private? There is no such things.

最短で効率よく脆弱性診断スキルを身につける体験談についてかいてみた⑥

Hello there, ('ω')ノ

 

DVWAやbWAPPで脆弱性を体験するのに大体、2カ月くらいはかかるかと思います。

この期間にBurp Suiteにも慣れてくることでしょう。

はじめは抵抗のあったリクエストやレスポンスにも少しなじんでくると思いますが、ここでも気合をいれてすべてのヘッダを理解しようとする必要はありません。

頻繁にでてくるヘッダの意味とパラメータの見方を把握する程度でよいかと思います。

その後は、OWASP BWAにある他のやられサイトやOWASP Juice Shopあたりで可能な限り脆弱性の体験を積んでいきます。

まだまだ初心者で経験も少ないので、自分で考える必要はありません。

とにかく答えを探して、見様見真似で体験することに集中したほうが早くスキルが身につくと思います。

そして経験を重ねていくうちに同じペイロードを同じような箇所やパラメータに入力するので自動化できそうに思うのではないでしょうか?

そこで、Burp Suiteの自動スキャン機能であるアクティブスキャンを経験してみるタイミングかと思います。

診断結果からどのように再現して確認するかも覚えておいたほうがいいです。

 

f:id:ThisIsOne:20210825165624p:plain

 

また、パッシブスキャンも含めてどのような操作手順で、各々どのような脆弱性について発見できるのかをまとめておくのもよいでしょう。

 

f:id:ThisIsOne:20210825170051p:plain

 

せっかくの機能なので、ツールで検出できるレベルのものはツールを利用したほうが効率がいいと思います。

ただ、ツールに頼るのはお勧めしません。

実際に実践でツールでスキャンしても大した脆弱性を見つけることはできないからです。

高額なツールも同様です。

ペイロードリストを充実させても解決できません。

よく言われているビジネスロジックに関係する脆弱性もその一つなのですが、2つのパラメータを組み合わせての脆弱性だったり、正常値とペイロードを組み合わせた脆弱性だったりといったものは、人間の知恵がなければなかなか見つけ出せませんので。

 

Best regrds, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain