"Se eu tivesse 8 horas para cortar uma árvore, gastaria 6 afiando o machado."
.
.
O processo de conquistar a shell de um host na rede é sempre desafiador, e, definitivamente, não existe uma receita de bolo para isso. Mas existem procedimentos que podem ajudar nessa tarefa, como ter checklists, realizar um bom processo de enumeração e, principalmente, manter a mente aberta para pensar fora da caixa.
Particularmente, gosto de me guiar por estes passos:
1- Identificar o sistema operacional
2- Identificar possíveis versões do software / aplicação / sistemas
3- Buscar por vulnerabilidades conhecidas
4- Buscar por vulnerabilidades ainda não conhecidas
5- Se possível, tentar outros tipos de ataque (Como Brute-Force)
Nos dois primeiros passos, o foco é na enumeração manual do host, seus serviços e sistema operacional, complementado de scripts do Nmap ou módulos auxiliares no Metasploit, que podem trazer ainda mais informações.
Em seguida, buscamos por vulnerabilidades que se apliquem ao serviço e ao sistema operacional descoberto. E por isso precisamos de um bom levantamento de informações.
Primeiramente procuramos por vulnerabilidades existentes (Resolve a maior parte dos casos), e, caso estivermos lidando com sistemas próprios de empresas, precisamos estar abertos a buscar por vulnerabilidades ainda desconhecidas.
Por fim, se aplicável ao ambiente, podemos tentar descobrir credenciais através de ataques de força-bruta. Informações descobertas na enumeração ou em outras partes do pentest podem ser úteis aqui.
Como Pentesters, precisamos ter a certeza do que estamos fazendo e é essa a maior diferença entre grandes profissionais e os comuns. Um exploit executado errado pode "quebrar" uma máquina, ou nos fazer ser detectados e perdemos um excelente vetor de entrada.
Se ainda não encontrou as informações necessárias, há apenas um caminho: Try Harder. Faça levantamentos e entenda o cenário. Nem sempre precisamos de um exploit para conquistar a shell. Mantenha a mente aberta, há uma porta de entrada, e sua função é encontrá-la.
E foi assim que, com muito trabalho, conquistei mais uma insígnia.
E você, quais os passos costuma seguir ao analisar e explorar vulnerabilidades em uma máquina?
#KeepLearning #DCPT #DesecSecurity
CyberSecurity Analyst | Cloud Defend | MCRTA | FCA
3 mNicollas Alcântara