Доброго времени, уважаемые форумчане.
Большая просьба, не закидывать фекаллиями если разместил тему не там, где нужно и за, возможно, нубские вопросы.
Ситуация: На данный момент обучаюсь пентесту в одной из онлайн-школ.
К поступлению подошел основательно - прошел основные курсы по всему необходимому для понимания происходящего и писал свои микро проекты. Знаний, как мне кажется, хватает, на данный момент.
На курсах практически не пользуемся сканнерами. Все объясняют подробно и с самых основ. Что,куда,зачем и почему возникают представленные уязвимости. И вроде все прекрасно, но есть одно НО.
Проблема: Препод молчит как партизан как эти уязвимости эксплуатировать и как это происходит на практике))
Все уязвимости и процесс их обнаружения показывают на всем известных тачках: bwapp и все такое.
На вопросы аля: А как показать заказчику пентеста, что XSS на самом деле опасна, он отвечает, например: если при отраженной XSS показываются document.cookie это и так понятно всем сразу) Т.е. не доводит до реальной эксплуатации на практике и перед каждым уроком предупреждает, что мы чтим УК РФ) В этом он большой молодец и мы его чтим)
Но, естественно, становится интересно как это происходит на практике. Покурив какие-никакие форумы, включая этот сделал такой вывод и возникают такие вопросы:
1. Не будешь же ты каждый сайт в ручную на все уязвимости OWASP проверять. Проведя разведку и выяснив версию КМС, можно поискать доступные уязвимости на всем известных сайтах. Ок, а если сайт использует версию в которых нет офф уязвимостей, например последний WP и в компонентах тоже пусто. Соответственно, просто забить на него? Понятно, что, если он самописный, то ток руками гонять его.
2. Поделитесь плиз с новичком какими-либо тактиками, как проводить пентест в боевых условиях. Хотя бы в общих словах. а то все наше обучение сводится к рассмотру отдельных уязвимостей, хоть и к довольно основательному, а хочется понимать общую картину, тактику и стратегию.
Заранее благодарю за ответы!
Большая просьба, не закидывать фекаллиями если разместил тему не там, где нужно и за, возможно, нубские вопросы.
Ситуация: На данный момент обучаюсь пентесту в одной из онлайн-школ.
К поступлению подошел основательно - прошел основные курсы по всему необходимому для понимания происходящего и писал свои микро проекты. Знаний, как мне кажется, хватает, на данный момент.
На курсах практически не пользуемся сканнерами. Все объясняют подробно и с самых основ. Что,куда,зачем и почему возникают представленные уязвимости. И вроде все прекрасно, но есть одно НО.
Проблема: Препод молчит как партизан как эти уязвимости эксплуатировать и как это происходит на практике))
Все уязвимости и процесс их обнаружения показывают на всем известных тачках: bwapp и все такое.
На вопросы аля: А как показать заказчику пентеста, что XSS на самом деле опасна, он отвечает, например: если при отраженной XSS показываются document.cookie это и так понятно всем сразу) Т.е. не доводит до реальной эксплуатации на практике и перед каждым уроком предупреждает, что мы чтим УК РФ) В этом он большой молодец и мы его чтим)
Но, естественно, становится интересно как это происходит на практике. Покурив какие-никакие форумы, включая этот сделал такой вывод и возникают такие вопросы:
1. Не будешь же ты каждый сайт в ручную на все уязвимости OWASP проверять. Проведя разведку и выяснив версию КМС, можно поискать доступные уязвимости на всем известных сайтах. Ок, а если сайт использует версию в которых нет офф уязвимостей, например последний WP и в компонентах тоже пусто. Соответственно, просто забить на него? Понятно, что, если он самописный, то ток руками гонять его.
2. Поделитесь плиз с новичком какими-либо тактиками, как проводить пентест в боевых условиях. Хотя бы в общих словах. а то все наше обучение сводится к рассмотру отдельных уязвимостей, хоть и к довольно основательному, а хочется понимать общую картину, тактику и стратегию.
Заранее благодарю за ответы!