• XSS.stack #1 – первый литературный журнал от юзеров форума

Как начать реальный пентест после обучения навыкам

users_h8

HDD-drive
Пользователь
Регистрация
19.08.2024
Сообщения
45
Реакции
21
Собственно название темы само за себя говорит. Уже на протяжении примерно года занимаюсь тем, что учусь и решаю CTF на разных площадках и словно конца и края этому нет. Может ли кто-то дать совет, как начать переходить к реальным целям? С чего вообще начать?
 
я три месяца возился с десериализацией и обьектами в wp 5.x (был уверен на 99% что уязвимость возможна, но не понимал как написать poc).
а потом когда уже вломился "вдруг" оказалось что на wp-admin вход был admin/admin да ещё и ftp открытый для анонимного входа 😆
это я опять к тому, что тактика это хорошо, но без стратегии ну просто никуда.

p.s. недавно вломился в одну европейскую компанию (не планировал даже причём, но как понял то "why not?" подумал) через гугл дорк + дехэшинг пассов + просто вошёл легитимно с IP того же города в их рабочее время чтобы не вызвать подозрений + закрепился обфусцированным шеллом (пока что) там для дальнейшего лазания + это оказался поставщик услуг (так называемая "атака на цепочки поставок") и через него я ещё 4-5 компаний поимею (если не спалюсь) - и заметь, я не написал ни одной строчки кода, никаких сканеров, никаких эксплоитов. вот это называется - стратегия.
 
А зачем?
А затем.
"А какой смысл покупать машину, чтобы разъезжать по асфальту? Там, где асфальт, ничего интересного, а где интересно, там нет асфальта." (c) Стругацкие, книга "Понедельник начинается в субботу"
Вся настоящая "вкусняшка" потому что в 0-day находится, а сканер ещё и "палит" (если админ не лох и в логи заглядывает) сам процесс что "кто-то хакает".
Опять же, я не пишу что сканерам вообще отказать, но это средство не должно идти до OSINT и прочего recon, которые при успехе могут дать тихий беспалевный вход и долгое "проживание" внутри конторы с постоянным тихим сливом инфы, а не разовым и громким.
 
У меня возникли такие же вопросы и поэтому опишу то, как сделал я.
После обучения не знал с какой стороны подойти к тестируемуму ресурсу и в какой последовательности проводить тестирование. Получалось хаотичное метание из стороны в сторону. В итоге сделал так:

Для каждого пункта в SwiftnessX более подробную инфу ищу по названию заголовка здесь: https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/
грамотно. уважуха.
 
Также не нужно сразу пытаться крутить шопы, обменники, биржи, сайт Пентагона, Гугл, Фейсбук и так далее, 99,9% ничего не получится.
Мне тут мыши нашептали: чем больше шкаф тем громче он падает больше в нём щелей и лазеек ;-)

Капец как тяжело ломать то, в чём нечему ломаться, например статический одностраничник. Это как тот анекдот про русского и две пудовые гири где он "одну потерял, а другую сломал" (потому и анекдот).
А вот таргет с большим количеством поддоменов, сервисов, ендпоинтов и над которым работает толпа разработчиков толком не договариваясь и их столько что хрен они договорятся - тут как раз шансы сильно повышаются ну хотя бы из-за несостыковок в коммуникации (могут тупо dev с "debug on" на продакшн херануть - какой-нибудь джун, на часок-денёк-неделю-месяц пока не заметят, а ты тут как раз окажешься в нужный момент) - это я как разработчик говорю, я такого насмотрелся что в цирке не смеюсь. Отсюда ещё одно правило есть - бритва Хэнлона , fun-аналог бритве Оккама. Оно кстати политики очень касается, я сначала думал что они там "изощрёные", а потому понял (по ряду индикаторов), что очень много по глупости делается там.

Recon это вообще как длиииииннююющий забор обходить - чем длиннее забор тем затратнее за ним следить охране, тем накладнее его латать, тем чисто математически статистически в нём потенциально больше дыр и прочих лазеек.
Вот простой пример из жизни: если ходить по парковке у супермаркета целый день и тихонько пробовать открывать двери машин, то 99.9(9)% что какую-то тупо кто-то забыл закрыть, аналогично с квартирами в многоквартирном доме, кстати сейчас цыганки стали этим промышлять - и пока они не вошли и ничего не спёрли им формально по закону хрен предъявишь за такое "сканирование портов" блин, потом что "ой... ашиплась я!..."

users_h8 , для тебя пишу стараюсь ☝️ бери таргеты с большим периметром и там почти наверняка дыры будут.
 
Мне тут мыши нашептали: чем больше шкаф тем громче он падает больше в нём щелей и лазеек ;-)

Капец как тяжело ломать то, в чём нечему ломаться, например статический одностраничник. Это как тот анекдот про русского и две пудовые гири где он "одну потерял, а другую сломал" (потому и анекдот).
А вот таргет с большим количеством поддоменов, сервисов, ендпоинтов и над которым работает толпа разработчиков толком не договариваясь и их столько что хрен они договорятся - тут как раз шансы сильно повышаются ну хотя бы из-за несостыковок в коммуникации (могут тупо dev с "debug on" на продакшн херануть - какой-нибудь джун, на часок-денёк-неделю-месяц пока не заметят, а ты тут как раз окажешься в нужный момент) - это я как разработчик говорю, я такого насмотрелся что в цирке не смеюсь. Отсюда ещё одно правило есть - бритва Хэнлона , fun-аналог бритве Оккама. Оно кстати политики очень касается, я сначала думал что они там "изощрёные", а потому понял (по ряду индикаторов), что очень много по глупости делается там.

Recon это вообще как длиииииннююющий забор обходить - чем длиннее забор тем затратнее за ним следить охране, тем накладнее его латать, тем чисто математически статистически в нём потенциально больше дыр и прочих лазеек.
Вот простой пример из жизни: если ходить по парковке у супермаркета целый день и тихонько пробовать открывать двери машин, то 99.9(9)% что какую-то тупо кто-то забыл закрыть, аналогично с квартирами в многоквартирном доме, кстати сейчас цыганки стали этим промышлять - и пока они не вошли и ничего не спёрли им формально по закону хрен предъявишь за такое "сканирование портов" блин, потом что "ой... ашиплась я!..."

users_h8 , для тебя пишу стараюсь ☝️ бери таргеты с большим периметром и там почти наверняка дыры будут.
Да, с другой стороны у нас есть гигант с 200+ плагинов, архитектур и прочего говна, который на каждый чих таймачи распихивает )
 
Собственно название темы само за себя говорит. Уже на протяжении примерно года занимаюсь тем, что учусь и решаю CTF на разных площадках и словно конца и края этому нет. Может ли кто-то дать совет, как начать переходить к реальным целям? С чего вообще начать?
What I recommend you is to study the company that you are going to do the penetration, create a memory or with Maltego itself, it helped me a lot in penetrations, study what system they usually have or what portals the employees usually access. Collect the web versions/plugins that the web pages use and if you want to go more serious study the employees (Osint). You have to understand that it is a very extensive topic, but with effort and patience you will get it :)

(There are also more post like you and with different answers, look at them and let me know.)
 
Собственно название темы само за себя говорит. Уже на протяжении примерно года занимаюсь тем, что учусь и решаю CTF на разных площадках и словно конца и края этому нет. Может ли кто-то дать совет, как начать переходить к реальным целям? С чего вообще начать?
Интерсно было-бы послушать что ты конкретно учил и решал. Предлогаю тебе путь Дуалярной LCD-матрицы (только-что сам придумал):


На первом мониторе открываешь: описанием/poc/исходники/нейросети/документацию/курсы/шпаргалки/форумы/подельников/итд, всё что состляет твою базу знаний.
Во втором мониторе открываешь: всё что состравляет твой инструментарий. условный бурп/среду разработки/утилиты/различные базы и настройки к ним.
Можешь поделить на виртуалки или рабочии столы.

Далее выбираешь от чего шагать, от уязвимости или от цели.
Если выбираешь уязвимость, то:
Во втором мониторе развертываешь стенд того софта который собираешся ломать.
В первом собираешь информацию о баге. Рассуждаешь на основании собранной информации и приходишь к гипотизе. Вижу в коде:
Код:
JsonConvert.DeserializeObject()
и могу на него влиять, значит есть вероятность что уязвимость может быть там.
Идёшь в стенд и пробуешь его реализовать, делая поправки, до результата. Далее собираешь список целей и пробуешь провернуть это там.

Если решишь плясать от цели: то собираешь информацию о цели, всё что сможешь найти, далее ищешь слабые места и начинаешь рассуждать как постоить атаку, пробуешь, результаты фиксируешь.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх