Shikata Ga Nai

Private? There is no such things.

ペネトレーションテストのチェックリストを列挙してみた

Hello there, ('ω')ノ

 

浸透テストの方法論は、以下のフェーズで。

1.偵察

2.スキャンと列挙

3.脆弱性評価

4.搾取(アクセスの獲得)

5.悪用後(アクセスとピボットの維持)

6.報告

 

■報収収集

 ・法的な許可の取得。

 ・ペネトレーションテストの範囲の定義。

 ・検索エンジンを使用して情報収集。

 ・Googleハッキングテクニックを実行。

 ・ソーシャルネットワーキングWebサイトを使用して情報収集。

 ・Webサイトのフットプリントの実行。

 ・WHOISの情報収集。

 ・ドメインネームシステム(DNS)情報収集。

 ・ネットワーク情報の収集。

 ・ソーシャルエンジニアリングの実行。

 

■ネットワークスキャン

 ・ネットワーク上でホスト検出。

 ・ポートスキャンを実行してサービスを決定。

 ・ターゲットオペレーティングシステムとポートのバナーグラブを実行。

 ・脆弱性スキャンを実行。

 ・ターゲットネットワークのネットワークトポロジを作成。

 

■列挙

 ・ネットワーク範囲を決定し、サブネットマスクを計算。

 ・ホストの発見。

 ・ポートスキャン。

 ・サーバメッセージブロック(SMB)の列挙

 ・ネットワーク基本入力/出力システム(NetBIOS)の列挙。

 ・ライトウェイトディレクトリアクセスプロトコル(LDAP)の列挙。

 ・DNS列挙。

 ・ActiveDirectory列挙。

 

■アクセスの取得

 ・ソーシャルエンジニアリングを実行。

 ・ショルダーサーフィンを実行。

 ・さまざまなパスワード攻撃を実行。

 ・ネットワークスニッフィングの実行。

 ・Man-in-the-Middle(MiTM)攻撃を実行。

 ・さまざまな手法でターゲットシステムを悪用し、シェルを取得。

 ・ActiveDirectoryを悪用。

 ・横方向の動きを使用して他のデバイスを発見。

 ・侵害されたシステムで特権の昇格。

 

■カバートラック

 ・システムの監査機能の無効化。

 ・ログファイルをクリア。

 ・マルウェアまたは永続性の構成をすべて削除。

 ・システムをペネトレーションテストの前の状態に戻す。

 

■レポート作成

 ・ターゲットで見つかったすべての脆弱性。

 ・CVSSに基づいて、高、中、低のスケールで分類されたすべてのリスク。

 ・推奨される脆弱性の修復と軽減の方法。

 

レポートには、次のものも含まれる必要があって。

 ・表紙

 ・エグゼクティブサマリー

 ・脆弱性の概要

 ・テストの詳細

 ・テスト中に使用されるツール(オプション)

 ・元の作業範囲

 ・レポートの本文

 

Best regards, (^^ゞ