Chắc hẳn bạn đang tò mò về Pentest và muốn tìm checklist các bước Pentest phải không? Bài viết này sẽ hướng dẫn bạn các bước Pentest cho một hệ thống mạng, cách sử dụng các đoạn mã thông dụng, các công cụ dùng để Pentest kiểm thử.
1.KIỂM THỬ HOST
Kiểm tra Host là bước quan trọng đầu tiên trong quá trình thu thập thông tin của toàn bộ hệ thống, chúng ta có thể dùng DNS footprinting. DNS footprinting giúp ta liệt kê tất cả các bản ghi DNS như (A, MX, NS, SRV, PTR, SOA, CNAME).Ví dụ như:
MX – ghi chép những thay đổi về email.
NS – NS – xác định các tền miền từ máy chủ DNS
Ping&Ping Sweep:
root@kali:~# nmap -sn 192.168.169.128
root@kali:~# nmap -sn 192.168.169.128-20 To ScanRange of IP
root@kali:~# nmap -sn 192.168.169.* Wildcard
root@kali:~# nmap -sn 192.168.169.128/24 Entire Subnet
Thu thập thông tin máy chủ
root@kali:~# whois testdomain.com
=> Tool online:
whois.domaintools.com/
whois.icann.org/en
Chẩn đoán mạng
Để chuẩn đoán tốc độ đường truyền của các gói tin, có thể dùng đoạn mã
root@kali:~# traceroute google.com
=> Tool online:
monitis.com/traceroute/
ping.eu/traceroute/
checklist-pentest
2.QUÉT CỔNG
Một số công cụ mà các chuyên gia thường dùng như Nmap, Hping3, Netscan, Network monitor. Những công cụ này sẽ giúp bạn thăm dò một server hoặc host lưu trữ trên hệ thống mạng đích cho các cổng mở.
Để phát hiện tất cả các cổng mở, bạn có thể dùng đoạn mã này:
root@kali:~# nmap –open gbhackers.com
Để xem một cổng cụ thể: root@kali:~# nmap -p 80 192.168.169.128
Tìm phạm vi cổng: root@kali:~# nmap -p 80-200 192.168.169.128
Quét tất cả các cổng: root@kali:~# nmap -p “*” 192.168.169.128
=> Công cụ online:
yougetsignal.com/
pentest-tools.com/information-gathering/find-subdomains-of-domain
3.BANNER GRABBING/ HỆ THỐNG VÂN TAY
Để xách định xem hệ điều hành của máy chủ mục tiêu và của hệ thống vận hành là gì, ta có thể dùng rabbing / OS fingerprinting như Telnet, IDServe, NMAP. Khi đã biết được phiên bản hệ điều hành của đối tượng, chúng ta sẽ khai thác được các lỗ hổng.
Thử kiểm soát hệ thống bằng cách:
root@kali:~# nmap -A 192.168.169.128
root@kali:~# nmap -v -A 192.168.169.12
=> Hoặc dùng công cụ online:
netcraft.com/
w3dt.net/tools/httprecon
shodan.io/
4.QUÉT LỖ HỔNG
Để dò quét lỗ hổng hệ thống, bạn có thể sử dụng một số tool như GIFLanguard, Nessus, Ratina CS, SAINT.
Trong đó GFILanguard và Nessus được dùng nhiều hơn. Đơn giản vì GFILanguard có nhiều tính năng giống như một chuyên gia bảo mật, nó cung cấp những bản vá lỗ hổng, đánh giá rà quét lỗ hổng và kiểm tra toàn bộ được hệ thống mạng.
Còn Nessus có thể quét lỗ hổng trong phần mềm, phát hiện bugs. Nessus có thể: thu thập dữ liệu, nhận dạng máy chủ, quét cổng, rà quét plugins, báo cáo dữ liệu.
Nguồn: Securitybox
Bookmarks