Cicle de vida del pentesting

Cicle de vida: #

graph LR
  reco--> scan
  scan((Scanning))-->gain((Guanyar Accés))
  gain-->main
  main((Mantenir Accés ))-->track
  track((Netejar petjades))-->repo((Informe))
  repo-->reco((reconeixement))

    classDef green fill:#9f6,stroke:#333,stroke-width:2px;
    classDef orange fill:#f96,stroke:#333,stroke-width:4px;
      classDef rosa fill:#f299,stroke:#333,stroke-width:4px;
    classDef brown fill:#f99,stroke:#333,stroke-width:4px;
    class reco green
    class scan,gain orange
    class main,track rosa
    class repo brown


    click reco "/reco/" "reconeixement"
   click scan "/scan/"
   click gain "/gain/"
   click main "/main/"
   click track "/track/"
   click repo "/repo/"

Fases #

Contracte #

Information gathering. Footprinting #

  • Quanta més informació tinguis més possibilitat hi ha de trobar les vulnerabilitats i aconseguir els objectius
    • Diccionaris de noms i passwords
    • enumeració passiva de la tecnologia del cient
    • OSINT
    • IP-...

Fingerprinting #

  • Escaneig de ports i Enumeració
    • Trobar serveis, usuaris, comparticions, entrades DNS...
  • Identificació de vulnerabilitats

Anàlisi de vulnerabilitats #

  • Estudi de vulnerabilitats i priorització

Explotació #

Obtenir accés #

  • Explotar les vulnerabilitats sobrepassant els controls de seguretat

Escalar privilegis #

  • Guanyar el nivell d'accés root/administrador

Post explotació #

Mantenir accés #

  • Aconseguir accés permanent encara que el sistema es reinici

Cubrir petjades #

  • Esborrar les eines, exploits, backdoors, logs, etc.