EternalBlue

BlueKeep

Пентест MSSQL

ZeroLogon

Как делается пробив с внешки на примере WordPress

Я более менее подробно разобрал несколько уязвимостей для того, чтобы показать подход к изучению уязвимых сервисов, а также подход к ведению заметок. Как только вы поймете принцип исследования сервисов, то сможете всегда найти способ поэксплуатировать свежие уязвимости. Стоит отметить, что на момент записи видео явзвимостей настолько много, что отдельно изучать каждую не имеет никакого смысла. Точнее сказать у вас просто не хватит времени чтобы выполнять проекты и попутно с 0 изучать все вулны. Встретили что-то интересное на проекте/лабе - заресерчили и поехали дальше. Такой подход сократит вам время на то, чтобы охватить большой скоуп тактик и техник в проведении тестирования на проникновение.

Еще нужно понимать что в проектной деятельности именно по внутреннему пентесту существуют 3 вида тестирования:

И в зависимости от того каким методом мы проводим тестирование, а также учитывая на сколько новая или старая инфраструктура, насколько критично трогать те или иные сетевые узлы, будут отличаться и подходы к тестированию на проникновение или проведению анализа защищенности. Возможно вам и не придется ресерчить как работает сплоит чтобы завалится на тачку с уязвимым сервисом, будет достаточно запустить пару команд и получить доступ доменного администратора, но может получится и наоборот, например когда у заказчика нет как такового домена, а пробив нужен. Тут-то и наинается веселье.

Мы с вами будем изучать внутренний пентест предерживаясь данной дорожной карты: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg