Hello there, ('ω')ノ
浸透テストの方法論は、以下のフェーズで。
1.偵察
2.スキャンと列挙
3.脆弱性評価
4.搾取(アクセスの獲得)
5.悪用後(アクセスとピボットの維持)
6.報告
■報収収集
・法的な許可の取得。
・ペネトレーションテストの範囲の定義。
・検索エンジンを使用して情報収集。
・Googleハッキングテクニックを実行。
・ソーシャルネットワーキングWebサイトを使用して情報収集。
・Webサイトのフットプリントの実行。
・WHOISの情報収集。
・ドメインネームシステム(DNS)情報収集。
・ネットワーク情報の収集。
・ソーシャルエンジニアリングの実行。
■ネットワークスキャン
・ネットワーク上でホスト検出。
・ポートスキャンを実行してサービスを決定。
・ターゲットオペレーティングシステムとポートのバナーグラブを実行。
・脆弱性スキャンを実行。
・ターゲットネットワークのネットワークトポロジを作成。
■列挙
・ネットワーク範囲を決定し、サブネットマスクを計算。
・ホストの発見。
・ポートスキャン。
・サーバメッセージブロック(SMB)の列挙
・ネットワーク基本入力/出力システム(NetBIOS)の列挙。
・ライトウェイトディレクトリアクセスプロトコル(LDAP)の列挙。
・DNS列挙。
・ActiveDirectory列挙。
■アクセスの取得
・ソーシャルエンジニアリングを実行。
・ショルダーサーフィンを実行。
・さまざまなパスワード攻撃を実行。
・ネットワークスニッフィングの実行。
・Man-in-the-Middle(MiTM)攻撃を実行。
・さまざまな手法でターゲットシステムを悪用し、シェルを取得。
・ActiveDirectoryを悪用。
・横方向の動きを使用して他のデバイスを発見。
・侵害されたシステムで特権の昇格。
■カバートラック
・システムの監査機能の無効化。
・ログファイルをクリア。
・マルウェアまたは永続性の構成をすべて削除。
・システムをペネトレーションテストの前の状態に戻す。
■レポート作成
・ターゲットで見つかったすべての脆弱性。
・CVSSに基づいて、高、中、低のスケールで分類されたすべてのリスク。
・推奨される脆弱性の修復と軽減の方法。
レポートには、次のものも含まれる必要があって。
・表紙
・エグゼクティブサマリー
・脆弱性の概要
・テストの詳細
・テスト中に使用されるツール(オプション)
・元の作業範囲
・レポートの本文
Best regards, (^^ゞ