В первую очередь, необходимо понять поверхность атаки. Так как Вы говорите о 'тесте на проникновение', необходимо запустить без предыдущей информации.
Для этого Вы могли использовать nmap
. Если Ваша цель не является никакой хитростью, просто используйте сканирование подключения. Если Вы хотите быть более тайными, используйте сканирование syn или любой из других методов проверки. Если Вы хотите использовать его с другими инструментами, Вы лучше настраиваете вывод XML (вместе с человеком, чтобы смочь считать его сами).
Если у Вас есть время, используйте полный диапазон портов и установите сервисная идентификация и операционная система -O -sV
. Будьте осторожны со сканированием UDP, поскольку это может быть довольно медленно.
Результат должен дать Вам общее представление о различных сетевых службах, через которые Вы могли потенциально проникнуть.
Можно также попробовать сценарии NSE от nmap, который расширяет nmap способность к исследованию.
Затем, попытайтесь найти уязвимости к тем сервисам. Вы могли сделать это на нескольких путях:
После обнаружения уязвимостей, если Вы наделены правом на, Вы могли бы попытаться действительно использовать их. Это могло означать:
db_create
и db_import_nmap_xml
и db_import_nessus_nbe
).Если можно использовать некоторую систему или сервис, попытайтесь вертеться оттуда для расширения поверхности атаки.
Важно, как Вы передаете свои результаты. Попытайтесь сказать все свои тесты (или успешный или не). Попытайтесь дать некоторые метрики о результатах (количество открытых портов (общее количество и подразумевать под хостом), число и важность уязвимостей, и т.д.). Если Вы используете уязвимость, записываете ее как видео и делаете некоторые снимки экрана.
Объясните важность своих исследований и, если Вы можете, связать ее со снижением деловой активности.
Это - очень краткий обзор, и я, возможно, пропустил большую информацию, необходимо считать OSSTMM и OWASP, тестирующий руководство для получения дополнительной информации.
... тестирование на возможность проникновения не окончательно. В конце Вы будете иметь где-нибудь следующий индикатор о состоянии Вашей сети (как Markus сказал, записал и показал в своем заднем защитном подкасте безопасности).
Badness-o-meter http://www.rearguardsecurity.com/episodes/1-badness.jpg
Разрешено ли вам перезаписывать настройки аутентификации с помощью файлов htaccess? См. http://httpd.apache.org/docs/current/mod/core.html#allowoverride
Разрешили ли вы переопределения в вашей конфигурации apache? http://httpd.apache.org/docs/current/howto/htaccess.html
(Извините за старую ссылку. Если вы используете старую версию apache, замените 'current' версией, которой вы являетесь используя, например, 2.0 и т. д.)