questi gia li ho letti, però non spiega passo passo quello che ho richiesto, fatto sta che ho gia preso piu informazioni possibili dal sito web, ho gia fatto scan e molto altro, so quali porte aperte e di quali vulnerabilità soffre e altro ancora. Infatti per questo ho chiesto ora dopo aver preso più informazioni possibili come attaccare
Se li hai già letti dovresti allora sapere che non esiste un unico vettore di attacco, che in base alle info ottenute possono esserci diversi attacchi e diversi scenari. Tutte le info possibili le hai tu, non io, per cui sei tu che devi provare ad attaccare o per lo meno immaginare le eventuali falle. Se non hai idea di cosa fare vuol dire che non sei ancora pronto e che devi studiare maggiormente quali sono i possibili attacchi ai vari protocolli.
Protocollo SSH:
- In genere non ha molte vulnerabilità se non qualche falla che permette di enumerare gli utenti, dipende principalmente dal software in esecuzione
- Alcune vecchie versioni avevano una backdoor ma dubito fortemente che sia il caso di questa macchina
- Fare un bruteforce sull'autenticazione non ha senso se non come ultimissima sponda: meglio cercare eventuali password leak o eventuali file di backup esposti. Se utilizza una password complessa (cosa molto probabile) l'attacco è inutile
Web Server:
Senza info le cose da fare sono potenzialmente infinite.
- Controlla la presenza del robots.txt e del sitemap.xml, magari rivelano info utili
- Controlla la versione delle varie librerie e del web server, magari hanno falle critiche/note
- Controlla le principali funzionalità del sito: permette di registrarsi? Permette di loggarsi? Ci sono diversi gradi utenti? E' un sito statico o dinamico?
- Controlla se il sito è custom o è un CMS. Se è un CMS, qual è? Utilizza una versione vulnerabile? Utilizza dei plugin vulnerabili?
- In che linguaggio è scritto il sito? PHP, JSP, ASP, PY?
Una volta identificate tutte le info devi fare un'analisi delle funzionalità del sito.
- Ci sono funzionalità di ricerca o possibili query al DB? Puoi provare delle SQL Injection
- E' permesso postare messaggi o blogpost? Puoi provare allora con delle XSS
- Il sito implementa in maniera sicura autenticazione e autorizzazione? Se non lo fa magari puoi provare ad accedere a risorse a cui non avresti accesso normalmente
- Ci sono inclusioni di altre pagine? Puoi provare attacchi LFI/RFI o path traversal
- Utilizza JSON o XML? Puoi provare con attacchi XXE
- Ci sono funzionalità che ti fanno pensare che venga eseguito del codice direttamente sulla macchina? Puoi provare a fare RCE
Come vedi gli scenari sono potenzilamente infiniti, non esiste un unico modo, in base a cosa si trova si pensa e si agisce