ທ່ານເຄີຍສົງໄສວ່າຜູ້ໂຈມຕີສາມາດລະເມີດລະບົບທີ່ບໍ່ມີຄວາມຮູ້ພາຍໃນໄດ້ແນວໃດ? ໂດຍບໍ່ມີການເຂົ້າຮ່ວມການຈັດລໍາດັບຂອງ Anonymous ຫຼື Lizard Squad, ການຮຽນຮູ້ ການທົດສອບການເຈາະກ່ອງສີດໍາ ແມ່ນອາດຈະເປັນການໃກ້ຊິດທີ່ສຸດທີ່ເຈົ້າຈະຍ່າງເຂົ້າໄປໃນເກີບຂອງພວກເຂົາ. ຢູ່ Sekurno , ພວກເຮົາຊ່ຽວຊານໃນສິລະປະ ແລະວິທະຍາສາດຂອງການເປີດເຜີຍຊ່ອງໂຫວ່, ແລະພວກເຮົາຕື່ນເຕັ້ນທີ່ຈະພາທ່ານເຂົ້າມາໃນໂລກຂອງພວກເຮົາ.
ບໍ່ວ່າທ່ານຈະເປັນຄົນໃໝ່ໃນການຮັກສາຄວາມປອດໄພທາງອິນເຕີເນັດ ຫຼືເປັນນັກລົງທືນຕາມລະດູການ, ຄຳແນະນຳນີ້ມີບາງຢ່າງສຳລັບທຸກຄົນ. ຜູ້ເລີ່ມຕົ້ນຈະຊອກຫາ ຄໍາແນະນໍາທີ່ຊັດເຈນ, ຂັ້ນຕອນໂດຍຂັ້ນຕອນ ເພື່ອ demystify ຂະບວນການ, ໃນຂະນະທີ່ຜູ້ຊ່ຽວຊານສາມາດໄດ້ຮັບ ທັດສະນະໃຫມ່ແລະທົບທວນຄືນຫຼັກການພື້ນຖານ . ຈິນຕະນາການເລີ່ມຕົ້ນດ້ວຍບໍ່ມີຫຍັງນອກເໜືອໄປຈາກຊື່ບໍລິສັດ ຫຼື ໂດເມນ ແລະການປອກເປືອກຄືນຊັ້ນຢ່າງເປັນລະບົບເພື່ອເປີດເຜີຍຊ່ອງໂຫວ່.
ພວກເຮົາຈະຄົ້ນຫາ ວົງຈອນຊີວິດອັນເຕັມທີ່ຂອງ black-box pentesting , ຕັ້ງແຕ່ ການສອດແນມ ຈົນເຖິງ ການລາຍງານ , ສະແດງໃຫ້ເຫັນວ່າແຕ່ລະໄລຍະສ້າງຂື້ນໃນຂັ້ນສຸດທ້າຍເພື່ອເປີດເຜີຍຄວາມອ່ອນແອແລະສົ່ງຜົນໄດ້ຮັບການປະຕິບັດ. ໃນທີ່ສຸດ, ທ່ານຈະເຫັນວ່າເປັນຫຍັງ pentesting ກ່ອງດໍາແມ່ນຫຼາຍກ່ວາພຽງແຕ່ການອອກກໍາລັງກາຍດ້ານວິຊາການ - ແລະມີຄວາມຈໍາເປັນຍຸດທະສາດສໍາລັບການຢູ່ຂ້າງຫນ້າຂອງການພັດທະນາໄພຂົ່ມຂູ່.
ບັນທຶກຂອງບັນນາທິການ: ເນື້ອໃນຂອງບົດຄວາມນີ້ແມ່ນສໍາລັບຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ.
Black-Box Pentesting ແມ່ນຫຍັງ?
ການທົດສອບການເຈາະກ່ອງດຳແມ່ນເຕັກນິກຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ຜູ້ທົດສອບປະເມີນຄວາມປອດໄພຂອງລະບົບໂດຍບໍ່ຮູ້ມາກ່ອນກ່ຽວກັບການເຮັດວຽກພາຍໃນຂອງມັນ, ເຊັ່ນ: ສະຖາປັດຕະຍະກຳ, ລະຫັດແຫຼ່ງ ຫຼື ການຕັ້ງຄ່າ. ການຈຳລອງທັດສະນະຂອງຜູ້ໂຈມຕີພາຍນອກ, ການທົດລອງກ່ອງດຳໃຫ້ຄວາມເຂົ້າໃຈອັນລ້ຳຄ່າກ່ຽວກັບວິທີທີ່ລະບົບເປີດເຜີຍຕໍ່ກັບໄພຂົ່ມຂູ່ໃນໂລກຕົວຈິງ. ຜູ້ທົດສອບມັກຈະອີງໃສ່ກອບແລະວິທີການທີ່ໄດ້ຮັບການຍອມຮັບໃນໂຄງສ້າງວິທີການຂອງພວກເຂົາ. ທາງເລືອກທີ່ນິຍົມປະກອບມີ:
ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP : ເນັ້ນໃສ່ແອັບພລິເຄຊັນເວັບ.
PTES (ມາດຕະຖານການປະຕິບັດການທົດສອບການເຈາະ) : ກວມເອົາຂະບວນການການທົດສອບ end-to-end.
OSSTMM (ຄູ່ມືວິທີການທົດສອບຄວາມປອດໄພແຫຼ່ງເປີດ) : ຮັບປະກັນການທົດສອບຄວາມປອດໄພທີ່ສາມາດວັດແທກໄດ້.
ທາງເລືອກຂອງວິທີການແມ່ນຂຶ້ນກັບປັດໃຈເຊັ່ນ: ປະເພດຂອງຄໍາຮ້ອງສະຫມັກ, ຄວາມຕ້ອງການຂອງລູກຄ້າ, ແລະຂອບເຂດຂອງການມີສ່ວນພົວພັນ.
ໄລຍະການສອດແນມ
ພວກເຮົາສະເຫມີເລີ່ມຕົ້ນດ້ວຍໄລຍະ reconnaissance (recon). ຂັ້ນຕອນພື້ນຖານນີ້ກ່ຽວຂ້ອງກັບການລວບລວມຂໍ້ມູນສາທາລະນະຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້ກ່ຽວກັບເປົ້າຫມາຍທີ່ເປັນໄປໄດ້. ໂດຍການສົມມຸດວ່າຜູ້ໂຈມຕີຕົວຈິງຈະເຂົ້າຫາລະບົບແນວໃດ, ພວກເຮົາກໍານົດຊັບສິນທີ່ຖືກເປີດເຜີຍ, ຄົ້ນພົບຈຸດທີ່ອາດເຂົ້າມາ, ແລະສ້າງແຜນທີ່ພື້ນທີ່ການໂຈມຕີ. ມີສອງປະເພດຕົ້ນຕໍຂອງ reconnaissance ໃນໄລຍະ recon ຂອງການທົດສອບ penetration: passive ແລະການເຄື່ອນໄຫວ.
Passive Reconnaissance
ການສອດແນມແບບ Passive ກ່ຽວຂ້ອງກັບການເກັບກຳຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍໃດໜຶ່ງ ໂດຍບໍ່ມີການພົວພັນໂດຍກົງກັບລະບົບຂອງມັນ. ວິທີການນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການກວດຫາ, ເຮັດໃຫ້ມັນເປັນຈຸດເລີ່ມຕົ້ນທີ່ເຫມາະສົມສໍາລັບການສ້າງແຜນທີ່ພື້ນທີ່ຂອງເປົ້າຫມາຍ. ໂດຍການໃຊ້ຂໍ້ມູນທີ່ສາມາດເຂົ້າເຖິງໄດ້ໂດຍສາທາລະນະ, ການສອດແນມແບບ passive ໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າໃນຂະນະທີ່ຮັກສາການລັກລອບ. ຂ້າງລຸ່ມນີ້ແມ່ນຕົວຢ່າງຂອງເຄື່ອງມືທີ່ໃຊ້ທົ່ວໄປ:
Domain & Asset Discovery
crt.sh
ເຄື່ອງມືທີ່ມີປະສິດທິພາບອັນຫນຶ່ງສໍາລັບການເປີດເຜີຍໂດເມນຍ່ອຍທີ່ເຊື່ອງໄວ້ແມ່ນ crt.sh , ເຄື່ອງຈັກຊອກຫາບັນທຶກ Certificate Transparency (CT) . ບັນທຶກ CT ຕິດຕາມຢ່າງເປີດເຜີຍໃບຢັ້ງຢືນ SSL/TLS ທີ່ອອກໃຫ້ໂດເມນ, ເຊິ່ງສາມາດເປີດເຜີຍໂດເມນຍ່ອຍທີ່ບໍ່ໄດ້ຫມາຍຄວາມວ່າຈະເຫັນໄດ້ໂດຍສາທາລະນະ.
ສໍາລັບຕົວຢ່າງ, ໃນປີ 2018, ນັກຄົ້ນຄວ້າໄດ້ນໍາໃຊ້ບັນທຶກ CT ເພື່ອ ເປີດເຜີຍໂດເມນຍ່ອຍທີ່ບໍ່ໄດ້ຕັ້ງໃຈທີ່ກ່ຽວຂ້ອງກັບ Tesla , ລວມທັງສະພາບແວດລ້ອມຂັ້ນຕອນທີ່ມີຄວາມສ່ຽງຕໍ່ການຂູດຮີດ. ໂດຍການໃຊ້ປະໂຫຍດຈາກ crt.sh, ແຮກເກີດ້ານຈັນຍາບັນ, ນັກຄົ້ນຄວ້າ, ແລະຜູ້ທົດສອບການເຈາະສາມາດລະບຸຊັບສິນທີ່ບໍ່ຖືກຕ້ອງຫຼືຖືກເປີດເຜີຍຢ່າງໄວວາເຊິ່ງສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພຢ່າງໃຫຍ່ຫຼວງ, ເຮັດໃຫ້ມັນເປັນເຄື່ອງມືທີ່ສໍາຄັນໃນໄລຍະການສອດແນມຂອງການທົດສອບການເຈາະກ່ອງດໍາ.
DNSDumpster
DNSDumpster ເປັນເຄື່ອງມືການສອດແນມ DNS ທີ່ມີປະສິດທິພາບທີ່ໃຫ້ຂໍ້ມູນລາຍລະອຽດກ່ຽວກັບບັນທຶກ DNS ຂອງໂດເມນ, ເຊັ່ນບັນທຶກ A, MX, ແລະ TXT, ເຊັ່ນດຽວກັນກັບທີ່ຢູ່ IP ທີ່ກ່ຽວຂ້ອງ. ອັນນີ້ເປັນປະໂຫຍດໂດຍສະເພາະໃນການວາງແຜນພື້ນທີ່ການໂຈມຕີໃນລະຫວ່າງການສອດແນມ, ການກໍານົດຊັບສິນທີ່ເຊື່ອງໄວ້, ແລະຈຸດທີ່ອາດມີການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງທີ່ອາດຈະຖືກຂູດຮີດ.
Google Dorks
Google Dorks ແມ່ນຕົວປະຕິບັດການຄົ້ນຫາຂັ້ນສູງທີ່ອະນຸຍາດໃຫ້ຜູ້ທົດສອບສາມາດເປີດເຜີຍຂໍ້ມູນສາທາລະນະທີ່ຖືກດັດສະນີໂດຍ Google. ໂດຍການນໍາໃຊ້ຕົວປະຕິບັດການເຊັ່ນ site:
, filetype:
, intitle:
, and inurl:
, testers can find sensitive files, directory, or pages related to a target organization.
ຕົວຢ່າງ, ຄໍາຖາມເຊັ່ນ site:example.com filetype:pdf
ສາມາດເປີດເຜີຍເອກະສານ PDF ທີ່ສາມາດເຂົ້າເຖິງສາທາລະນະໄດ້, ໃນຂະນະທີ່ intitle:"index of"
ສາມາດເປີດເຜີຍໄດເລກະທໍລີທີ່ບໍ່ໄດ້ຮັບການປົກປ້ອງ. Google Dorks ເປັນເຄື່ອງມືການສອດແນມທີ່ມີປະສິດຕິພາບຢ່າງບໍ່ໜ້າເຊື່ອ, ແຕ່ມັກຈະຖືກປະເມີນຄ່າໜ້ອຍລົງ, ສຳລັບການກຳນົດການເປີດເຜີຍທີ່ອາດເກີດຂຶ້ນໃນໄລຍະຕົ້ນໆຂອງການທົດສອບ.
ໂຊດານ
ເຄື່ອງຈັກຊອກຫາພິເສດສໍາລັບການຄົ້ນພົບອຸປະກອນແລະການບໍລິການທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ, ສະເຫນີຄວາມເຂົ້າໃຈທີ່ເປັນເອກະລັກກ່ຽວກັບໂຄງສ້າງພື້ນຖານອອນໄລນ໌ຂອງເປົ້າຫມາຍໃດຫນຶ່ງ. ບໍ່ເຫມືອນກັບເຄື່ອງຈັກຊອກຫາແບບດັ້ງເດີມ, Shodan ດັດສະນີອຸປະກອນເຊັ່ນ: ເຊີບເວີທີ່ເປີດເຜີຍ, ອຸປະກອນ IoT, ຖານຂໍ້ມູນແລະລະບົບການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ. ສໍາລັບຕົວຢ່າງ, ຄໍາຖາມທີ່ງ່າຍດາຍສາມາດເປີດເຜີຍພອດເປີດ, ຖານຂໍ້ມູນທີ່ບໍ່ປອດໄພ, ຫຼືຊອບແວລ້າສະໄຫມທີ່ເຮັດວຽກຢູ່ໃນລະບົບສາທາລະນະ. ຄວາມສາມາດຂອງຕົນໃນການກັ່ນຕອງຜົນໄດ້ຮັບໂດຍ IP, ສະຖານທີ່, ຫຼືປະເພດການບໍລິການເຮັດໃຫ້ Shodan ເປັນເຄື່ອງມື invaluable ສໍາລັບການທົດສອບ penetration ໃນໄລຍະ reconnaissance.
ຂໍ້ມູນຮົ່ວໄຫຼ
Dehashed / Intelx
ເຄື່ອງມືເຫຼົ່ານີ້ຊ່ວຍລະບຸຂໍ້ມູນຮົ່ວໄຫຼ, ເຊັ່ນ: ຂໍ້ມູນປະຈໍາຕົວ ຫຼືເອກະສານທີ່ລະອຽດອ່ອນ. ທັງສອງຮຽກຮ້ອງໃຫ້ມີການສະຫມັກສໍາລັບການທໍາງານຢ່າງເຕັມທີ່. Intelligence X indexes dark web ແລະເນື້ອຫາອິນເຕີເນັດສາທາລະນະ, ການລະເມີດ, ແລະຂໍ້ມູນເວັບໄຊທ໌ປະຫວັດສາດ.
ຕົວຢ່າງຄໍາຖາມ:
-
[email protected]
ເພື່ອຊອກຫາການລະເມີດຫຼືການກ່າວເຖິງທີ່ກ່ຽວຂ້ອງກັບທີ່ຢູ່ອີເມວ. -
example.com
ເພື່ອຄົ້ນພົບຂໍ້ມູນປະຈຳຕົວ ຫຼືເອກະສານທີ່ຮົ່ວໄຫຼ.
ຂ້ອຍໄດ້ຮັບການ Pwned (HIBP)
ການບໍລິການອອນໄລນ໌ຟຣີທີ່ກວດເບິ່ງວ່າຂໍ້ມູນສ່ວນບຸກຄົນໄດ້ຖືກທໍາລາຍໃນການລະເມີດຂໍ້ມູນທີ່ຮູ້ຈັກ. ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງສໍາລັບການເພີ່ມຄວາມຮັບຮູ້ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບຂໍ້ມູນປະຈໍາຕົວ.
Waybackurls
Waybackurls ເປັນເຄື່ອງມືທີ່ດຶງເອົາ URL ທີ່ເກັບໄວ້ຈາກ Wayback Machine, ສະເຫນີໃຫ້ເຫັນເຖິງການກໍາຫນົດຄ່າເວັບປະຫວັດສາດຂອງເປົ້າຫມາຍ. ມັນສາມາດເປີດເຜີຍຊັບພະຍາກອນທີ່ເຊື່ອງໄວ້, ຫນ້າທີ່ລ້າສະໄຫມ, ຫຼືຈຸດສິ້ນສຸດທີ່ອາດຈະບໍ່ປາກົດຢູ່ໃນເວັບໄຊທ໌ສົດ, ແຕ່ຍັງສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພ. ໂດຍການວິເຄາະ URL ທີ່ເກັບໄວ້ເຫຼົ່ານີ້, ຜູ້ທົດສອບສາມາດກໍານົດຮູບແບບ, ຊ່ອງໂຫວ່ແບບເກົ່າ, ຫຼືຊັບສິນທີ່ຖືກລືມທີ່ອາດຈະບໍ່ມີໃຜສັງເກດເຫັນ.
ຕົວຢ່າງຄໍາສັ່ງ:
echo "sekurno.com" | waybackurls > urls.txt
ການສອດແນມຢ່າງຫ້າວຫັນ
ການສອດແນມຢ່າງຫ້າວຫັນກ່ຽວຂ້ອງກັບການໂຕ້ຕອບໂດຍກົງກັບລະບົບຂອງເປົ້າໝາຍເພື່ອເກັບກຳຂໍ້ມູນລະອຽດ. ໃນຂະນະທີ່ວິທີການນີ້ສະຫນອງຄວາມເຂົ້າໃຈທີ່ຊັດເຈນແລະສາມາດປະຕິບັດໄດ້ສໍາລັບການທົດສອບການເຈາະຫຼືການວາງແຜນການໂຈມຕີ, ມັນມີຄວາມສ່ຽງສູງທີ່ຈະກວດພົບ, ເພາະວ່າລະບົບເປົ້າຫມາຍອາດຈະບັນທຶກຫຼືເຕືອນກ່ຽວກັບກິດຈະກໍາທີ່ຫນ້າສົງໄສ. ມັນເປັນສິ່ງຈໍາເປັນສໍາລັບການກໍານົດຈຸດອ່ອນແລະຄວາມເຂົ້າໃຈລາຍລະອຽດດ້ານວິຊາການຂອງໂຄງສ້າງພື້ນຖານຂອງເປົ້າຫມາຍ.
ການນັບຈຳນວນໂດເມນຍ່ອຍ
ການກໍານົດໂດເມນຍ່ອຍແມ່ນຂັ້ນຕອນທີ່ສໍາຄັນໃນການທົດສອບການເຈາະ, ເນື່ອງຈາກວ່າໂດເມນຍ່ອຍມັກຈະເປັນເຈົ້າພາບບໍລິການຫຼືແອັບພລິເຄຊັນທີ່ອາດຈະມີຄວາມສ່ຽງຫຼືຖືກຕັ້ງຄ່າຜິດ. ໂດເມນຍ່ອຍອາດຈະໃຫ້ຈຸດເຂົ້າເຊັ່ນ: ແຜງຄວບຄຸມ ຫຼື API ທີ່ບໍ່ສາມາດເຫັນໄດ້ໃນທັນທີ.
ບັນຊີຍ່ອຍ 3r
ເປັນເຄື່ອງມືເປີດນໍາໃຊ້ຢ່າງກວ້າງຂວາງສໍາລັບການນັບໂດເມນຍ່ອຍ. ມັນລວບລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງ, ລວມທັງເຄື່ອງຈັກຊອກຫາ, ບັນທຶກ DNS, ແລະ APIs, ເພື່ອກໍານົດໂດເມນຍ່ອຍທີ່ເຊື່ອມຕໍ່ກັບໂດເມນເປົ້າຫມາຍ. ຄວາມສາມາດຂອງຕົນໃນການສອບຖາມເວທີເຊັ່ນ Google, Bing, ແລະ VirusTotal ເຮັດໃຫ້ມັນເປັນທາງເລືອກທີ່ເຊື່ອຖືໄດ້ສໍາລັບການສ້າງແຜນທີ່ຫນ້າດິນການໂຈມຕີພາຍນອກຂອງອົງການຈັດຕັ້ງຢ່າງໄວວາ.
ຕົວຢ່າງຄໍາສັ່ງ:
python3 sublist3r.py -d sekurno.com
ການຄົ້ນພົບການບໍລິການ
ຫຼັງຈາກກໍານົດໂດເມນຍ່ອຍ, ເປີດເຜີຍພອດເປີດ, ບໍລິການ, ແລະລະບົບປະຕິບັດການໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ dig ແລະ Nmap . ຂັ້ນຕອນນີ້ຈະຊ່ວຍໃຫ້ແຜນທີ່ຫນ້າດ້ານການໂຈມຕີຂອງເປົ້າຫມາຍ.
dig (Domain Information Groper)
ເຄື່ອງມືບັນທັດຄໍາສັ່ງທີ່ໃຊ້ເພື່ອສອບຖາມບັນທຶກ DNS. ມັນສະຫນອງຂໍ້ມູນລະອຽດກ່ຽວກັບການຕັ້ງຄ່າ DNS ຂອງໂດເມນ, ລວມທັງບັນທຶກ A, MX, TXT, CNAME, ແລະ NS. dig ເປັນຫຼັກໃນການແກ້ໄຂບັນຫາເຄືອຂ່າຍແລະການສອດແນມ, ໃຫ້ຜູ້ທົດສອບສາມາດກວດສອບການຕັ້ງຄ່າ, ກໍານົດການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ແລະລວບລວມຄວາມເຂົ້າໃຈກ່ຽວກັບໂຄງສ້າງພື້ນຖານຂອງໂດເມນ. ຄວາມໄວແລະຄວາມແມ່ນຍໍາຂອງມັນເຮັດໃຫ້ມັນເປັນເຄື່ອງມືໄປຫາການວິເຄາະ DNS.
ຕົວຢ່າງຄໍາສັ່ງ:
dig sekurno.com
ແຜນທີ່
ເຄື່ອງມືທີ່ຫຼາກຫຼາຍສໍາລັບການຄົ້ນພົບ ແລະການກວດສອບເຄືອຂ່າຍ. Nmap ກໍານົດພອດເປີດ, ບໍລິການ, ແລະລະບົບປະຕິບັດການ, ສະຫນອງຄວາມເຂົ້າໃຈທີ່ສໍາຄັນໃນດ້ານການໂຈມຕີຂອງເປົ້າຫມາຍ.
ສະແກນພື້ນຖານ:
nmap <IP address>
ການສະແກນພອດ:
nmap -p <port> -sV <IP address>
ການສະແກນຮຸກຮານ: ສົມທົບການກວດສອບ OS, ການກວດຫາການບໍລິການ ແລະການຂຽນສະຄຣິບເຂົ້າກັນ
nmap -A <IP address>
ໄດເລກະທໍລີແລະການຄົ້ນພົບໄຟລ໌
ການເປີດເຜີຍຫນ້າທີ່ເຊື່ອງໄວ້, ໄຟລ໌ການຕັ້ງຄ່າ, ແລະກະດານ admin ສາມາດສະຫນອງຄວາມເຂົ້າໃຈທີ່ສໍາຄັນສໍາລັບການທົດສອບການເຈາະ. ເຄື່ອງມືເຊັ່ນ Dirb , Gobuster , ແລະ ffuf ແມ່ນຖືກນໍາໃຊ້ທົ່ວໄປ.
Dirb
Dirb ແມ່ນເຄື່ອງສະແກນເນື້ອຫາເວັບທີ່ brute-forces directory ແລະ URLs ເພື່ອເປີດເຜີຍເນື້ອຫາທີ່ເຊື່ອງໄວ້ຫຼືບໍ່ປອດໄພຢູ່ໃນເຄື່ອງແມ່ຂ່າຍເວັບ. ໂດຍການນຳໃຊ້ລາຍການຄຳສັບທີ່ກຳນົດໄວ້ລ່ວງໜ້າ ຫຼືແບບກຳນົດເອງ, Dirb ສາມາດລະບຸໄຟລ໌, ໄດເລກະທໍລີ ແລະຈຸດສິ້ນສຸດທີ່ອາດຈະບໍ່ປາກົດໃຫ້ສາທາລະນະເຫັນໄດ້ ແຕ່ສາມາດເປີດເຜີຍຂໍ້ມູນລະອຽດອ່ອນ ຫຼືຈຸດອ່ອນໄດ້. ມັນເປັນເຄື່ອງມືທີ່ກົງໄປກົງມາແລະມີອໍານາດສໍາລັບການສ້າງແຜນທີ່ໂຄງສ້າງຂອງເຄື່ອງແມ່ຂ່າຍເວັບໃນລະຫວ່າງການທົດສອບການເຈາະ.
ຄໍາສັ່ງພື້ນຖານສໍາລັບໄດເລກະທໍລີທົ່ວໄປ:
dirb http://example.com
ລາຍການຄຳສັບແບບກຳນົດເອງ:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
ຕົວເລືອກຂັ້ນສູງ:
dirb https://example.com -X .php,.html -N 403
ເຄື່ອງມືທາງເລືອກສໍາລັບການນັບບັນຊີ
ເຄື່ອງມືທີ່ນິຍົມອື່ນໆລວມມີ:
Gobuster
Gobuster ເປັນເຄື່ອງມືທີ່ໄວແລະມີປະສິດທິພາບສໍາລັບ ການບັງຄັບ URLs, ໄດເລກະທໍລີ, ໂດເມນຍ່ອຍ DNS , ແລະອື່ນໆ. ຖືກອອກແບບມາເພື່ອຈັດການກັບບັນຊີ ລາຍການຄໍາທີ່ມີຂະຫນາດໃຫຍ່ , ມັນດີເລີດໃນການເປີດເຜີຍຊັບພະຍາກອນທີ່ເຊື່ອງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເວັບຢ່າງໄວວາ. Gobuster ສະຫນັບສະຫນູນການສະແກນ recursive , ເຮັດໃຫ້ມັນເປັນປະໂຫຍດໂດຍສະເພາະສໍາລັບການຂຸດຄົ້ນໄດເລກະທໍລີຫຼືໂດເມນຍ່ອຍທີ່ຝັງເລິກໃນລະຫວ່າງການທົດສອບການເຈາະ.
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (Fuzz ໄວກວ່າ U Fool)
Fuzzer ທີ່ຫຼາກຫຼາຍແລະຄວາມໄວສູງສໍາລັບການຄົ້ນພົບໄດເລກະທໍລີ, ຕົວກໍານົດການ, ແລະຊັບພະຍາກອນອື່ນໆທີ່ເຊື່ອງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເວັບ. ມັນສະຫນັບສະຫນູນຕົວເລືອກການກັ່ນຕອງແບບພິເສດໂດຍອີງໃສ່ລະຫັດຕອບສະຫນອງ, ຂະຫນາດ, ຫຼືຄໍາສັບຕ່າງໆ, ໃຫ້ຜູ້ທົດສອບສາມາດກໍານົດຜົນໄດ້ຮັບທີ່ກ່ຽວຂ້ອງໄດ້ຢ່າງມີປະສິດທິພາບ. ດ້ວຍຄວາມຍືດຫຍຸ່ນຂອງມັນ, ffuf ສາມາດຖືກນໍາໃຊ້ສໍາລັບວຽກງານຕ່າງໆເຊັ່ນການນັບຈໍານວນໄດເລກະທໍລີ, fuzzing ພາລາມິເຕີ, ແລະການຄົ້ນພົບຈຸດສິ້ນສຸດ API.
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
ສຳຫຼວດ HTTP Response Headers
ສຸດທ້າຍ, ວິເຄາະສ່ວນຫົວການຕອບສະໜອງ HTTP ເພື່ອລະບຸຊອບແວ, ກອບ, ຫຼືການຕັ້ງຄ່າເຊີບເວີທີ່ໃຊ້ຢູ່. ຂັ້ນຕອນນີ້ໃຫ້ຄວາມເຂົ້າໃຈລະອຽດແຕ່ແມ່ນສະເພາະຫຼາຍກ່ວາຂັ້ນຕອນຕົ້ນ.
Wappalyzer
ການຂະຫຍາຍຂອງຕົວທ່ອງເວັບແລະເຄື່ອງມືທີ່ກວດພົບກອບ, ແພລະຕະຟອມ CMS, ພາສາການຂຽນໂປຼແກຼມ, ເຄື່ອງມືການວິເຄາະ, ແລະເຕັກໂນໂລຢີອື່ນໆທີ່ໃຊ້ໂດຍເວັບໄຊທ໌. ໂດຍການລະບຸເວີຊັນຊອບແວ, ຜູ້ທົດສອບສາມາດອ້າງອີງເຖິງຈຸດອ່ອນທີ່ຮູ້ຈັກໃນຖານຂໍ້ມູນສາທາລະນະ.
ກຳລັງສະແກນ
ຫລັງຈາກການສອດແນມມາຮອດ ໄລຍະການສະແກນ , ເຊິ່ງຜູ້ທົດສອບຈະວິເຄາະຢ່າງຈິງຈັງເພື່ອແນໃສ່ຫາຈຸດອ່ອນ. ເຄື່ອງມືອັດຕະໂນມັດແມ່ນມີຄວາມຈໍາເປັນສໍາລັບການກໍານົດຂອບເຂດທີ່ກວ້າງຂວາງຂອງຊ່ອງໂຫວ່ຢ່າງໄວວາ. ເຄື່ອງມືເຫຼົ່ານີ້ແມ່ນມີຄວາມເຂັ້ມແຂງ, ການປັບປຸງເລື້ອຍໆ, ແລະເຫມາະສົມກັບການພັດທະນາໄພຂົ່ມຂູ່. ເຄື່ອງສະແກນທີ່ໃຊ້ທົ່ວໄປປະກອບມີ:
- Acunetix : ເຄື່ອງສະແກນແອັບພລິເຄຊັນເວັບທີ່ລະບຸການສັກຢາ SQL, XSS, ແລະຊ່ອງໂຫວ່ອື່ນໆ.
- Nessus : ເຄື່ອງສະແກນຊ່ອງໂຫວ່ທີ່ສົມບູນແບບສໍາລັບເຄືອຂ່າຍ ແລະລະບົບ.
- Nexpose : ເຄື່ອງມືສໍາລັບການຄົ້ນພົບ ແລະຈັດລໍາດັບຄວາມສໍາຄັນຂອງຊ່ອງໂຫວ່ໃນທົ່ວຊັບສິນ.
ພວກເຮົານໍາໃຊ້ Burp Suite ຕົ້ນຕໍສໍາລັບການສະແກນຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ຍ້ອນວ່າມັນສະຫນອງຄວາມສາມາດຢ່າງກວ້າງຂວາງສໍາລັບກອບຊອບແວທີ່ແຕກຕ່າງກັນແລະປະເພດຊ່ອງໂຫວ່.
Burp Suite
Burp Suite ແມ່ນຫນຶ່ງໃນເຄື່ອງມືທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງທີ່ສຸດສໍາລັບການທົດສອບຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌. ມັນປະສົມປະສານຄວາມສາມາດອັດຕະໂນມັດແລະຄູ່ມື, ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບການກວດສອບຊ່ອງໂຫວ່ທົ່ວໄປແລະກ້າວຫນ້າ. ຄຸນນະສົມບັດທີ່ສໍາຄັນປະກອບມີ:
ການກວດຫາຊ່ອງໂຫວ່ : ການສີດ SQL, XSS, ການສີດຄໍາສັ່ງ, ການຂ້າມໄດເລກະທໍລີ, ຂໍ້ບົກພ່ອງຂອງການກວດສອບຄວາມຖືກຕ້ອງ, ແລະອື່ນໆ.
ການທົດສອບ API : ກໍານົດການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ, ການສີດ JSON, ແລະຈຸດສິ້ນສຸດທີ່ບໍ່ປອດໄພ.
ການທົດສອບຂັ້ນສູງ : ກວດພົບຊ່ອງໂຫວ່ເຊັ່ນ CSRF, XXE, SSRF, ແລະການຂັດຂວາງພາລາມິເຕີ.
BApp Store Extensions : ປັບປຸງການເຮັດວຽກດ້ວຍເຄື່ອງມືແບບກຳນົດເອງສຳລັບການສະແກນຊ່ອງໂຫວ່, ການທົດສອບການອະນຸຍາດ ແລະການສ້າງ payload.
ພາບລວມສ່ວນຂະຫຍາຍ Burp ຍອດນິຍົມ
- AuthMatrix - ຈັດການ ແລະທົດສອບເຫດຜົນການອະນຸຍາດສຳລັບຜູ້ໃຊ້ ຫຼືຫຼາຍໜ້າທີ່.
- Logger++ - ສະຫນອງການບັນທຶກລາຍລະອຽດສໍາລັບການຮ້ອງຂໍ HTTP ແລະຄໍາຕອບ.
- Hackvertor - ແປງຮູບແບບຂໍ້ມູນ (ເຊັ່ນ: ການເຂົ້າລະຫັດ/ຖອດລະຫັດ) ແລະການຫັນປ່ຽນ payload ອັດຕະໂນມັດ.
- Active Scan++ - ປັບປຸງເຄື່ອງສະແກນທີ່ໃຊ້ງານຂອງ Burp ດ້ວຍການກວດສອບເພີ່ມເຕີມ.
- JS Beautifier - ຄວາມງາມ / ຫຍໍ້ໄຟລ໌ JavaScript ສໍາລັບການວິເຄາະທີ່ງ່າຍຂຶ້ນ.
- Param Miner - ຊອກຫາຕົວກໍານົດການທີ່ເຊື່ອງໄວ້ໃນຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌.
- Retire.js - ກວດພົບຫ້ອງສະໝຸດ JavaScript ທີ່ລ້າສະໄໝດ້ວຍຈຸດອ່ອນທີ່ຮູ້ຈັກ.
- Burp Bounty - ປັບແຕ່ງການສະແກນດ້ວຍ payloads ທີ່ກໍານົດໂດຍຜູ້ໃຊ້ແລະເງື່ອນໄຂທີ່ກົງກັນ.
- JSON Web Token (JWT) Editor - ຈັດການ ແລະທົດສອບ JWTs ສໍາລັບຊ່ອງໂຫວ່ເຊັ່ນ: ການລົບກວນລາຍເຊັນ.
- Autorize - Automates ການອະນຸຍາດຜ່ານການທົດສອບໂດຍການຫຼິ້ນຄືນການຮ້ອງຂໍທີ່ມີພາລະບົດບາດທີ່ແຕກຕ່າງກັນ
ທົດສອບ
ສໍາລັບການທົດສອບການຕັ້ງຄ່າ SSL/TLS, ພວກເຮົາໃຊ້ testssl.sh , ເຄື່ອງມືແຖວຄໍາສັ່ງ open-source. ມັນປະເມີນ:
ໂປຣໂຕຄໍທີ່ອ່ອນແອ ຫຼືຖືກຍົກເລີກ (ເຊັ່ນ: SSLv2, SSLv3, TLS 1.0).
ໃບຢັ້ງຢືນການປັບຄ່າບໍ່ຖືກຕ້ອງ (ຕົວຢ່າງ, ເຊັນດ້ວຍຕົນເອງ, ໝົດອາຍຸ).
ຊ່ອງໂຫວ່ເຊັ່ນ Heartbleed, BEAST, ຫຼື POODLE.
ຂາດການຕັ້ງຄ່າ HTTPS ເຊັ່ນ: ສ່ວນຫົວ HSTS.
ຕົວຢ່າງຄໍາສັ່ງ:
[testssl.sh](http://testssl.sh) <domain>
ການກໍານົດຈຸດອ່ອນ
ເມື່ອໄລຍະການສອດແນມສຳເລັດແລ້ວ, ພວກເຮົາກ້າວໄປສູ່ຂັ້ນຕອນ ການກຳນົດຈຸດອ່ອນ . ໄລຍະນີ້ກ່ຽວຂ້ອງກັບການວິເຄາະຂໍ້ມູນທີ່ເກັບກໍາເພື່ອກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພເຊັ່ນ: ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ຊອບແວທີ່ລ້າສະໄຫມ, ຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ. ໂດຍການລວມເອົາເຄື່ອງມືສະແກນອັດຕະໂນມັດກັບການກວດສອບດ້ວຍມື, ພວກເຮົາສາມາດລະບຸຈຸດອ່ອນທີ່ອາດຈະຖືກຂູດຮີດໃນສະຖານະການຕົວຈິງ.
ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP (WSTG)
OWASP WSTG ແມ່ນຊັບພະຍາກອນທີ່ສົມບູນແບບທີ່ສະຫນອງວິທີການທີ່ມີໂຄງສ້າງສໍາລັບການທົດສອບຄວາມປອດໄພຂອງຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌. ມັນຮັບປະກັນການປະເມີນຢ່າງເປັນລະບົບ ແລະຢ່າງລະອຽດໂດຍການຊີ້ນໍາຜູ້ທົດສອບຜ່ານການທົດສອບຄວາມອ່ອນແອທົ່ວໄປ, ເຊັ່ນ:
- SQL Injection : ການທົດສອບຊ່ອງໃສ່ຂໍ້ມູນສໍາລັບການສອບຖາມ SQL ທີ່ໃຊ້ໄດ້.
- ຂໍ້ບົກພ່ອງຂອງການຈັດການເຊດຊັນ : ການປະເມີນກົນໄກຕ່າງໆເຊັ່ນການໝົດເວລາຂອງເຊດຊັນ ແລະການຈັດການຄຸກກີ້ທີ່ປອດໄພ.
- ບັນຫາການພິສູດຢືນຢັນ : ການກວດສອບຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ ແລະການປະຕິບັດການພິສູດຢືນຢັນຫຼາຍປັດໃຈທີ່ບໍ່ເໝາະສົມ.
ໂດຍການປະຕິບັດຕາມ WSTG, ຜູ້ທົດສອບຮັບປະກັນຄວາມສອດຄ່ອງແລະຄວາມເລິກໃນຂະບວນການກໍານົດຈຸດອ່ອນຂອງເຂົາເຈົ້າ.
ຕົວຢ່າງ: ການວິເຄາະຊ່ອງໂຫວ່ Keycloak
ໃນລະຫວ່າງການມີສ່ວນພົວພັນຫນຶ່ງ, ພວກເຮົາໄດ້ຄົ້ນພົບວ່າເວັບໄຊຕ໌ຂອງເວັບໄຊຕ໌ໄດ້ໃຊ້ເວີຊັນລ້າສະໄຫມຂອງ Keycloak : "version": "23.0.4"
. ການວິເຄາະເພີ່ມເຕີມໄດ້ເປີດເຜີຍວ່າເວີຊັນນີ້ໄດ້ຮັບຜົນກະທົບຈາກຫຼາຍຊ່ອງໂຫວ່ທີ່ຮູ້ຈັກ (CVEs), ລວມທັງ:
- CVE-2024-1132
- CVE-2023-6484
- CVE-2024-1249
- CVE-2023-0657
- CVE-2024-2419
- CVE-2023-6717
- CVE-2023-6544
- CVE-2023-3597
ການຂູດຮີດທ່າແຮງທີ່ຖືກກໍານົດ
ໂດຍຜ່ານການວິເຄາະຂອງພວກເຮົາ, ພວກເຮົາໄດ້ກໍານົດວ່າຜູ້ໂຈມຕີສາມາດນໍາເອົາຈຸດອ່ອນເຫຼົ່ານີ້ເພື່ອ:
- ເຂົ້າເຖິງ URLs ທີ່ລະອຽດອ່ອນຜ່ານ Path Traversal .
- ເອົາເນື້ອໃນທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນບັນທຶກຜ່ານ ການກວດສອບການປ້ອນຂໍ້ມູນທີ່ບໍ່ຖືກຕ້ອງ .
- ເຮັດໃຫ້ເກີດ ການໂຈມຕີ DDoS ໂດຍໃຊ້ຄວາມຜິດພາດໃນການກວດສອບຕົ້ນສະບັບ.
- ໄດ້ຮັບການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໂດຍການຂຸດຄົ້ນ ຜ່ານການກວດສອບຄວາມຖືກຕ້ອງ
- ລັກ tokens ແລະ impersonate ຜູ້ໃຊ້ໂດຍຜ່ານ Open Redirect .
- ປະຕິບັດ JavaScript ດ້ວຍຕົນເອງດ້ວຍ Cross-site Scripting (XSS) .
- ລົງທະບຽນລູກຄ້າທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໂດຍຜ່ານ ການອະນຸຍາດ Bypass .
- ຂ້າມຜ່ານການກວດສອບຕົວຕົນຫຼາຍອັນເນື່ອງຈາກ ຂັ້ນຕອນສຳຄັນທີ່ຂາດຫາຍໄປ ໃນຂັ້ນຕອນການພິສູດຢືນຢັນ.
ການຂູດຮີດ
ຂັ້ນຕອນທີສີ່, ການຂູດຮີດ ແມ່ນກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຜົນການຄົ້ນພົບຈາກໄລຍະການລະບຸຈຸດອ່ອນເພື່ອຈໍາລອງການໂຈມຕີໃນໂລກທີ່ແທ້ຈິງ. ຂະບວນການນີ້ສະແດງໃຫ້ເຫັນເຖິງວິທີທີ່ຜູ້ໂຈມຕີສາມາດຂຸດຄົ້ນຊ່ອງໂຫວ່ເພື່ອປະນີປະນອມລະບົບ, ລັກຂໍ້ມູນ ຫຼືເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ດໍາເນີນການໃນສະພາບແວດລ້ອມທີ່ມີການຄວບຄຸມ, ການຂຸດຄົ້ນໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າກ່ຽວກັບຜົນກະທົບທີ່ອາດເກີດຂື້ນຂອງຊ່ອງໂຫວ່ທີ່ຖືກກໍານົດ.
ການຂູດຮີດຄວບຄຸມ: ການກວດສອບຜົນການຄົ້ນພົບ
ການຂູດຮີດເລີ່ມຕົ້ນດ້ວຍການທົດສອບຊ່ອງໂຫວ່ທີ່ໄດ້ກໍານົດໃນໄລຍະທີ່ຜ່ານມາເພື່ອຢືນຢັນຄວາມຖືກຕ້ອງຂອງເຂົາເຈົ້າແລະເຂົ້າໃຈຜົນສະທ້ອນທີ່ອາດຈະເກີດຂື້ນ. ຕົວຢ່າງ, ໃນການປະເມີນທີ່ຜ່ານມາ, ພວກເຮົາໄດ້ຄົ້ນພົບ CVEs ສາທາລະນະຫຼາຍໆອັນທີ່ເຊື່ອມຕໍ່ກັບ Keycloak ເວີຊັນທີ່ລ້າສະໄຫມ. ໃນບັນດາຊ່ອງຫວ່າງເຫຼົ່ານີ້, ພວກເຮົາໄດ້ກວດສອບບັນຫາ ການປ່ຽນເສັ້ນທາງທີ່ເປີດ ຢ່າງສໍາເລັດຜົນ. ໂດຍໃຊ້ Burp Suite Collaborator , ພວກເຮົາໄດ້ສະແດງຈຸດອ່ອນໂດຍການທົດສອບສະຖານະການປ່ຽນເສັ້ນທາງ. ຄໍາຕອບຂອງເຊີບເວີໄດ້ຢືນຢັນຄວາມຖືກຕ້ອງຂອງການຂຸດຄົ້ນ, ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ຜົນກະທົບຂອງໂລກທີ່ແທ້ຈິງ
ໄລຍະການຂູດຮີດໄດ້ເນັ້ນໃຫ້ເຫັນເຖິງວິທີທີ່ຊ່ອງໂຫວ່ສາມາດນໍາໃຊ້ເພື່ອບັນລຸຈຸດປະສົງຕ່າງໆ, ເຊັ່ນ:
- ການລັກຂໍ້ມູນ : ການຂູດຮີດເປີດການປ່ຽນເສັ້ນທາງ ຫຼືການຄວບຄຸມການເຂົ້າເຖິງທີ່ບໍ່ເໝາະສົມເພື່ອລັກຂໍ້ມູນທີ່ລະອຽດອ່ອນ.
- ການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ : ຂ້າມຜ່ານກົນໄກການກວດສອບເພື່ອຮັບສິດທິໃນການບໍລິຫານ.
- ການປະນີປະນອມຂອງລະບົບ : ສັກຢາ payloads malicious ເພື່ອປະຕິບັດຄໍາສັ່ງຫຼື disrupt ບໍລິການ.
ຄໍາແນະນໍາການຫຼຸດຜ່ອນ
ພາຍຫຼັງໄລຍະຂຸດຄົ້ນ, ບັນດາບາດກ້າວແກ້ໄຂທີ່ຈະແຈ້ງແມ່ນຈຳເປັນເພື່ອແກ້ໄຂບັນດາບັນຫາທີ່ໄດ້ກຳນົດ. ໃນຕົວຢ່າງຂອງ Keycloak, ພວກເຮົາແນະນຳໃຫ້ລູກຄ້າອັບເກຣດເປັນຊອບແວເວີຊັນຫຼ້າສຸດເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ຮູ້ຈັກ.
ການພິຈາລະນາທີ່ສໍາຄັນ
ໃນລະຫວ່າງການຂູດຮີດ, ມັນເປັນເລື່ອງປົກກະຕິທີ່ຈະພົບກັບສະຖານະການທີ່:
- ບໍ່ແມ່ນ CVEs ທັງໝົດແມ່ນສາມາດຂູດຮີດໄດ້ : ຜູ້ພັດທະນາອາດຈະໄດ້ຮັບການແກ້ໄຂ ຫຼືຫຼຸດຜ່ອນຊ່ອງໂຫວ່ໂດຍບໍ່ໄດ້ອັບເດດສະຕຣິງເວີຊັນຊອບແວ, ເຮັດໃຫ້ເກີດຜົນບວກທີ່ບໍ່ຖືກຕ້ອງ.
- ເງື່ອນໄຂຂອງບໍລິບົດ : ຊ່ອງໂຫວ່ບາງອັນອາດຈະຖືກຂູດຮີດພາຍໃຕ້ເງື່ອນໄຂສະເພາະ ຫຼື ການຕັ້ງຄ່າເທົ່ານັ້ນ.
- ການທົດສອບການຄວບຄຸມ : ການຂູດຮີດຄວນໄດ້ຮັບການປະຕິບັດຢ່າງລະມັດລະວັງເພື່ອຫຼີກເວັ້ນການເປັນອັນຕະລາຍຕໍ່ສະພາບແວດລ້ອມເປົ້າຫມາຍ.
ລາຍງານ
ຂັ້ນຕອນສຸດທ້າຍໃນວົງຈອນຊີວິດ pentesting ແມ່ນ ໄລຍະການລາຍງານແລະການແກ້ໄຂ . ຂັ້ນຕອນນີ້ລວມເອົາຜົນການຄົ້ນພົບທັງໝົດເຂົ້າໃນບົດລາຍງານລາຍລະອຽດທີ່ຊີ້ແຈງເຖິງຄວາມອ່ອນແອ, ຄວາມຮຸນແຮງຂອງພວກມັນ, ແລະຂໍ້ແນະນຳທີ່ສາມາດປະຕິບັດໄດ້ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ. ບົດລາຍງານທີ່ໄດ້ຮັບການສ້າງຢ່າງດີເປັນຂົວຕໍ່ຊ່ອງຫວ່າງລະຫວ່າງທີມງານດ້ານວິຊາການແລະຜູ້ມີສ່ວນຮ່ວມ, ຮັບປະກັນໃຫ້ມີຄວາມເຂົ້າໃຈແລະແກ້ໄຂຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິຜົນ.
ອົງປະກອບທີ່ສໍາຄັນຂອງບົດລາຍງານ Pentesting
ເພື່ອເຮັດໃຫ້ຜົນກະທົບສູງສຸດ, ບົດລາຍງານຄວນປະຕິບັດຕາມການປະຕິບັດທີ່ດີທີ່ສຸດ:
- ການຈັດປະເພດຕາມຄວາມຮ້າຍແຮງ : ຈັດປະເພດຊ່ອງໂຫວ່ຢ່າງຈະແຈ້ງເປັນລະດັບສູງ, ປານກາງ, ຫຼື ຕໍ່າ ໂດຍອີງໃສ່ຜົນກະທົບທີ່ອາດເກີດຂຶ້ນ ແລະ ການຂຸດຄົ້ນ.
- ລາຍລະອຽດກ່ຽວກັບຄວາມສ່ຽງ : ລວມເອົາບົດສະຫຼຸບສັງລວມ, ຂັ້ນຕອນການສືບພັນ, ຜົນກະທົບທີ່ເປັນໄປໄດ້, ແລະລະດັບຄວາມຫຍຸ້ງຍາກໃນການແກ້ໄຂສໍາລັບການຄົ້ນພົບແຕ່ລະຄົນ.
- ຄໍາແນະນໍາທີ່ສາມາດປະຕິບັດໄດ້ : ໃຫ້ຂັ້ນຕອນການແກ້ໄຂທີ່ຊັດເຈນ ແລະສາມາດປະຕິບັດໄດ້ເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ໄດ້ກໍານົດ.
- ເນື້ອໃນທີ່ປັບແຕ່ງ : ມີ ບົດສັງລວມການບໍລິຫານ ສໍາລັບຜູ້ມີສ່ວນຮ່ວມແລະພາກສ່ວນວິຊາການລະອຽດສໍາລັບທີມງານຄວາມປອດໄພ.
ເຄື່ອງມືສໍາລັບການລາຍງານ
ເຄື່ອງມືເຊັ່ນ Pwndoc ປັບປຸງຂະບວນການລາຍງານໂດຍການສະເຫນີແມ່ແບບທີ່ສາມາດປັບແຕ່ງໄດ້ແລະຮັບປະກັນຄວາມສອດຄ່ອງ. ການນໍາໃຊ້ເຄື່ອງມືດັ່ງກ່າວເລັ່ງການສ້າງບົດລາຍງານແລະຮັກສາຮູບແບບມືອາຊີບ.
ສໍາລັບການດົນໃຈ, ທົບທວນຄືນ Public Pentesting Reports Repository , ເຊິ່ງສະແດງຕົວຢ່າງຂອງບົດລາຍງານ pentest ມືອາຊີບ.
ຕົວຢ່າງ: ການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ
ຕົວຢ່າງຂອງບົດລາຍງານຄວາມອ່ອນແອຂອງບັນຫາ ການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ ປະກອບມີ:
- ລາຍລະອຽດ : ການເຂົ້າເຖິງຈຸດທີ່ອ່ອນໄຫວໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
- ຜົນກະທົບ : ຜູ້ໂຈມຕີສາມາດຂ້າມຂໍ້ຈຳກັດບົດບາດ ແລະໄດ້ຮັບສິດທິພິເສດໃນການບໍລິຫານ.
- ການແກ້ໄຂ : ປະຕິບັດການກວດສອບການຢືນຢັນບົດບາດທີ່ເໝາະສົມທັງລະດັບລູກຄ້າ ແລະ ເຊີເວີ.
ການຄົ້ນພົບທີ່ສໍາຄັນແລະການແກ້ໄຂ
ສໍາລັບຊ່ອງໂຫວ່ທີ່ສໍາຄັນຫຼືຄວາມຮຸນແຮງສູງ, ເຊັ່ນ: ທີ່ຖືກກໍານົດໂດຍໃຊ້ ເຄື່ອງຄິດເລກ CVSS , ບົດລາຍງານປະກອບມີ:
ລາຍລະອຽດທີ່ສົມບູນແບບ : ການອະທິບາຍລະອຽດຂອງບັນຫາ, ການຂຸດຄົ້ນຂອງຕົນ, ແລະຜົນກະທົບຂອງຕົນ.
ການແກ້ໄຂທີ່ແນະນໍາ : ຂັ້ນຕອນໃນການແກ້ໄຂຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິຜົນ.
ເພື່ອຊ່ວຍຜູ້ພັດທະນາ, ການເຊື່ອມໂຍງກັບຊັບພະຍາກອນເຊັ່ນ OWASP ASVS (ມາດຕະຖານການກວດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນ) ຮັບປະກັນວ່າເຂົາເຈົ້າມີການເຂົ້າເຖິງໂຄງຮ່າງການທີ່ມີໂຄງສ້າງ. ASVS ສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພລາຍລະອຽດແລະຄໍາແນະນໍາສໍາລັບການພັດທະນາ, ການທົດສອບ, ແລະການຮັກສາຄໍາຮ້ອງສະຫມັກທີ່ປອດໄພ, ສອດຄ່ອງກັບໂຄງການມາດຕະຖານອຸດສາຫະກໍາ.
ສິ່ງທ້າທາຍທົ່ວໄປໃນ Blackbox Pentesting
Blackbox pentesting ສະເໜີຄວາມເຂົ້າໃຈອັນລ້ຳຄ່າກ່ຽວກັບຊ່ອງໂຫວ່ພາຍນອກຂອງອົງກອນ ແຕ່ມາພ້ອມກັບສິ່ງທ້າທາຍສະເພາະ ແລະຂໍ້ຈຳກັດທີ່ຜູ້ທົດສອບຕ້ອງນຳທາງ.
ຂໍ້ຈໍາກັດ
ການທົດສອບ Blackbox ແມ່ນໃຊ້ຊັບພະຍາກອນຫຼາຍ ແລະຖືກຈຳກັດໂດຍພື້ນຖານແລ້ວໂດຍຜູ້ທົດສອບຂາດຄວາມຮູ້ພາຍໃນກ່ຽວກັບລະບົບ. ຂໍ້ຈໍາກັດທີ່ສໍາຄັນປະກອບມີ:
- ຊ່ອງໂຫວ່ພາຍໃນທີ່ຂາດຫາຍໄປ : ຖ້າບໍ່ມີການເຂົ້າເຖິງລະຫັດແຫຼ່ງ ຫຼືສະຖາປັດຕະຍະກຳພາຍໃນ, ບັນຫາບາງຢ່າງອາດຍັງບໍ່ສາມາດກວດພົບໄດ້.
- ຂໍ້ຈໍາກັດເວລາ : ຜູ້ທົດສອບມັກຈະຂາດເວລາໃນການສ້າງການຂູດຮີດທີ່ຊັບຊ້ອນເພື່ອປະນີປະນອມລະບົບຢ່າງສົມບູນ.
- ມາດຕະການປ້ອງກັນ : Firewalls, ຕົວກອງທີ່ເຂັ້ມງວດ, ແລະກົນໄກຄວາມປອດໄພອື່ນໆ ອາດຈະຂັດຂວາງການທົດສອບ ແລະ skew ຜົນໄດ້ຮັບ.
- ປະສິດທິພາບ : ຄວາມຮູ້ລະບົບຈໍາກັດສາມາດນໍາໄປສູ່ການທົດສອບຊໍ້າຊ້ອນ ຫຼືບັນຫາທີ່ຖືກມອງຂ້າມ.
ຄໍາແນະນໍາ: ການສົມທົບການທົດສອບ blackbox ກັບວິທີການອື່ນໆ (ຕົວຢ່າງ, greybox ຫຼືການທົດສອບກ່ອງສີຂາວ) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຂໍ້ຈໍາກັດເຫຼົ່ານີ້.
ກ່ອງຂາວ ຫຼືກ່ອງດຳ?
ໃນຂະນະທີ່ການທົດສອບກ່ອງດໍາໃຫ້ທັດສະນະພາຍນອກທີ່ມີຄຸນຄ່າ, ມັນເຮັດວຽກທີ່ດີທີ່ສຸດເປັນສ່ວນຫນຶ່ງຂອງຍຸດທະສາດການທົດສອບຫຼາຍຊັ້ນ. ອົງການຈັດຕັ້ງສາມາດໄດ້ຮັບຜົນປະໂຫຍດຈາກການລວມເອົາວິທີການທົດສອບ:
- ການທົດສອບກ່ອງສີຂາວ : ກ່ຽວຂ້ອງກັບການເຂົ້າເຖິງລະບົບພາຍໃນຢ່າງເຕັມທີ່, ເຮັດໃຫ້ການວິເຄາະທີ່ສົມບູນແບບຂອງລະຫັດແຫຼ່ງ, ການຕັ້ງຄ່າ, ແລະສະຖາປັດຕະຍະກໍາ.
- ການທົດສອບກ່ອງດຳ : ຈຳລອງວິທີການຂອງຜູ້ໂຈມຕີ, ກວດສອບຊ່ອງໂຫວ່ທີ່ລະບຸໄດ້ຜ່ານການທົດສອບກ່ອງຂາວ.
- ທີມງານສີແດງ : ສະຫນອງການປະເມີນແບບພິເສດ, ການຈໍາລອງການຂົ່ມຂູ່ທີ່ຊັບຊ້ອນແລະຄົງທີ່ເພື່ອທົດສອບທັງການປ້ອງກັນດ້ານວິຊາການແລະຂະບວນການຈັດຕັ້ງ.
Pro Tip: ການທົດສອບແບບຊັ້ນ, ການລວມເອົາທັງວິທີການກ່ອງຂາວ ແລະກ່ອງດຳ, ຮັບປະກັນການປະເມີນຜົນຢ່າງລະອຽດຂອງຊ່ອງໂຫວ່ພາຍໃນ ແລະ ພາຍນອກ.
ສິ່ງທ້າທາຍ AI
ການເຊື່ອມໂຍງຂອງ ປັນຍາປະດິດ (AI) ເຂົ້າໄປໃນ pentesting ໄດ້ຫັນປ່ຽນວິທີການກໍານົດຈຸດອ່ອນ. ເຄື່ອງມືທີ່ຂັບເຄື່ອນດ້ວຍ AI ເພີ່ມປະສິດທິພາບການທົດສອບໂດຍການເຮັດໃຫ້ວຽກງານທີ່ຊໍ້າຊ້ອນ ແລະປະມວນຜົນຊຸດຂໍ້ມູນຂະໜາດໃຫຍ່. ການພິຈາລະນາທີ່ສໍາຄັນປະກອບມີ:
- ເຄື່ອງມືການນໍາໃຊ້ AI :
- DeepExploit : ອັດຕະໂນມັດການຂຸດຄົ້ນຊ່ອງໂຫວ່ທີ່ລະບຸໄວ້.
- Shodan : ໃຊ້ການຮຽນຮູ້ເຄື່ອງຈັກເພື່ອແຜນທີ່ອຸປະກອນທີ່ເປີດເຜີຍ ແລະເປີດຜອດ.
- SpiderFoot ແລະ Recon-ng : ອັດຕະໂນມັດການເກັບລວບລວມ OSINT ແລະຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.
- ການນໍາໃຊ້ຂອງ AI :
- ການວິເຄາະທີ່ຢູ່ IP, ໂດເມນຍ່ອຍ, ແລະການບໍລິການໃນລະດັບ.
- ປັບປຸງການທົດສອບສະພາບແວດລ້ອມ cloud-native, ລວມທັງ APIs ແລະ microservices.
- ຂໍ້ຈໍາກັດຂອງ AI :
- ເຄື່ອງມື AI ດີເລີດໃນລະບົບອັດຕະໂນມັດ ແຕ່ຂາດຄວາມເຂົ້າໃຈໃນສະພາບການ ແລະການຕັດສິນໃຈ.
- ຄວາມຊໍານານຂອງມະນຸດຍັງມີຄວາມຈໍາເປັນສໍາລັບການຕີຄວາມຫມາຍຜົນໄດ້ຮັບແລະນໍາໃຊ້ພວກມັນຢ່າງມີປະສິດທິພາບ.
ຄວາມເຂົ້າໃຈ: ການລວມເອົາເຄື່ອງມືທີ່ຂັບເຄື່ອນດ້ວຍ AI ກັບຜູ້ທົດສອບຂອງມະນຸດສ້າງຄວາມສົມດູນຂອງປະສິດທິພາບ ແລະຄວາມເຂົ້າໃຈໃນບໍລິບົດ, ນໍາໄປສູ່ຜົນໄດ້ຮັບທີ່ມີປະສິດທິຜົນຫຼາຍຂຶ້ນ.
ສະຫຼຸບ
ການທົດສອບການເຈາະ Blackbox ເປັນວິທີການທີ່ສໍາຄັນສໍາລັບການປະເມີນຄວາມປອດໄພພາຍນອກຂອງອົງການຈັດຕັ້ງ. ໂດຍການຈຳລອງສະຖານະການການໂຈມຕີໃນໂລກຕົວຈິງ, ມັນໃຫ້ຄວາມເຂົ້າໃຈກ່ຽວກັບຊ່ອງໂຫວ່ທີ່ຜູ້ໂຈມຕີພາຍນອກສາມາດຂູດຮີດໄດ້. ບົດຄວາມ blog ນີ້ໄດ້ຄົ້ນຫາວົງຈອນຊີວິດອັນເຕັມທີ່ຂອງ blackbox pentesting, ໂດຍເນັ້ນໃສ່ຂັ້ນຕອນທີ່ສໍາຄັນແລະສິ່ງທ້າທາຍຂອງມັນ:
Reconnaissance : ລວບລວມຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍໂດຍນຳໃຊ້ເຕັກນິກແບບ passive ແລະ active ເພື່ອສ້າງແຜນທີ່ພື້ນທີ່ການໂຈມຕີ.
ການສະແກນ : ນຳໃຊ້ເຄື່ອງມືອັດຕະໂນມັດເຊັ່ນ Burp Suite ແລະ testssl.sh ເພື່ອລະບຸຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິພາບ, ເສີມດ້ວຍການສອບສວນດ້ວຍຕົນເອງສຳລັບບັນຫາທີ່ຊັບຊ້ອນ.
ການກໍານົດຊ່ອງໂຫວ່ : ການວິເຄາະຜົນການຄົ້ນພົບເພື່ອຊີ້ໃຫ້ເຫັນຈຸດອ່ອນເຊັ່ນ: ຊອບແວທີ່ລ້າສະໄຫມ, ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ, ນໍາໃຊ້ກອບວຽກເຊັ່ນ OWASP WSTG ສໍາລັບການທົດສອບລະບົບ.
ການຂູດຮີດ : ສະແດງໃຫ້ເຫັນວິທີທີ່ຜູ້ໂຈມຕີສາມາດຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບການປະນີປະນອມ, ຮັບປະກັນການຄົ້ນພົບແມ່ນຖືກຕ້ອງ ແລະສາມາດປະຕິບັດໄດ້.
ການລາຍງານ : ສະໜອງບົດລາຍງານທີ່ສົມບູນແບບທີ່ຈັດແບ່ງປະເພດຊ່ອງໂຫວ່, ອະທິບາຍຜົນກະທົບຂອງພວກມັນ, ແລະໃຫ້ຄຳແນະນຳທີ່ສາມາດປະຕິບັດໄດ້ໃນການແກ້ໄຂ.
ເຖິງວ່າຈະມີຂໍ້ໄດ້ປຽບຂອງມັນ, blackbox pentesting ມີຂໍ້ຈໍາກັດ, ເຊັ່ນ: ຄວາມບໍ່ສາມາດທີ່ຈະເປີດເຜີຍຄວາມອ່ອນແອພາຍໃນສະເພາະໃດຫນຶ່ງແລະສິ່ງທ້າທາຍທີ່ເກີດຈາກຂໍ້ຈໍາກັດເວລາແລະມາດຕະການປ້ອງກັນ. ຢ່າງໃດກໍຕາມ, ການສົມທົບມັນກັບວິທີການເຊັ່ນ: ການທົດສອບກ່ອງສີຂາວຫຼືທີມງານສີແດງສ້າງການປະເມີນຄວາມປອດໄພຫຼາຍຊັ້ນແລະຢ່າງລະອຽດ.
ເຕັກໂນໂລຢີທີ່ພົ້ນເດັ່ນຂື້ນເຊັ່ນ AI ກໍາລັງເພີ່ມປະສິດທິພາບຂອງ pentesting ໂດຍການເຮັດວຽກອັດຕະໂນມັດແລະການວິເຄາະຊຸດຂໍ້ມູນທີ່ກວ້າງຂວາງ, ແຕ່ຄວາມຊໍານານຂອງມະນຸດຍັງຄົງຂາດບໍ່ໄດ້ສໍາລັບຄວາມເຂົ້າໃຈໃນສະພາບການແລະການຕັດສິນໃຈຍຸດທະສາດ.
ໂດຍການນຳໃຊ້ວິທີທີ່ມີໂຄງສ້າງໃນການເຈາະກ່ອງດຳ, ບັນດາອົງການສາມາດຕັ້ງໜ້າຊອກຫາ ແລະ ແກ້ໄຂຄວາມສ່ຽງ, ຮັບປະກັນການປ້ອງກັນຄວາມໝັ້ນຄົງທີ່ເຂັ້ມແຂງກວ່າເກົ່າຕໍ່ການຂົ່ມຂູ່ຈາກພາຍນອກ. ຢູ່ Sekurno, ພວກເຮົາໃຫ້ການປະເມີນຢ່າງລະອຽດ ແລະສາມາດປະຕິບັດໄດ້ ເພື່ອຊ່ວຍໃຫ້ທຸລະກິດມີຄວາມຢືດຢຸ່ນໃນການປະເຊີນໜ້າກັບສິ່ງທ້າທາຍດ້ານຄວາມປອດໄພທີ່ພວມພັດທະນາ.
FAQ
blackbox pentesting ແມ່ນຫຍັງ?
Blackbox pentesting simulates ການໂຈມຕີພາຍນອກເພື່ອກໍານົດຊ່ອງໂຫວ່ໃນລະບົບໂດຍບໍ່ມີການຄວາມຮູ້ພາຍໃນກ່ອນ.
blackbox pentesting ດໍາເນີນການແນວໃດ?
ມັນກ່ຽວຂ້ອງກັບການສອດແນມ, ການລະບຸຈຸດອ່ອນ, ການສະແກນ, ແລະການຂຸດຄົ້ນເພື່ອປະເມີນຄວາມປອດໄພ posture ຂອງຄໍາຮ້ອງສະຫມັກແລະເຄືອຂ່າຍ.
ການທົດສອບກ່ອງດຳແຕກຕ່າງຈາກກ່ອງສີເທົາ ແລະ ກ່ອງຂາວແນວໃດ?
- Blackbox: ຈໍາລອງການໂຈມຕີພາຍນອກ.
- Greybox: ປະສົມປະສານການໂຈມຕີພາຍນອກກັບຄວາມຮູ້ພາຍໃນບາງສ່ວນ.
- White-box: ສະຫນອງການເຂົ້າເຖິງຢ່າງເຕັມທີ່ກັບລະບົບພາຍໃນສໍາລັບການທົດສອບທີ່ສົມບູນແບບ.
ເຄື່ອງມືໃດແດ່ທີ່ໃຊ້ໃນການເຈາະກ່ອງດຳ?
ເຄື່ອງມືທົ່ວໄປລວມມີ Nmap , Burp Suite , Metasploit , ແລະຊັບພະຍາກອນ OSINT ເຊັ່ນ Shodan .
ເປັນຫຍັງການໃສ່ກ່ອງດຳຈຶ່ງສຳຄັນ?
ມັນສະຫນອງທັດສະນະຂອງຜູ້ໂຈມຕີ, ຮັບປະກັນວ່າຊ່ອງໂຫວ່ພາຍນອກໄດ້ຖືກລະບຸແລະຫຼຸດຜ່ອນກ່ອນທີ່ຈະມີການຂູດຮີດເກີດຂຶ້ນ.
ກ່ຽວກັບຜູ້ຂຽນ
ບົດຄວາມນີ້ຖືກກະກຽມໂດຍ Anastasiia Tolkachova , ວິສະວະກອນການທົດສອບຄວາມປອດໄພຂອງ Sekurno , ແລະທົບທວນຄືນໂດຍ Alex Rozhniatovskyi , ຜູ້ຮ່ວມກໍ່ຕັ້ງແລະ CTO ຂອງ Sekurno . Anastasiia ມີປະສົບການຫຼາຍກວ່າຫ້າປີໃນການທົດສອບການເຈາະແລະການປະເມີນຄວາມປອດໄພ. ນາງຊ່ຽວຊານໃນການທົດສອບຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ໂຄງສ້າງພື້ນຖານ (ທັງຢູ່ໃນສະຖານທີ່ແລະຄລາວ), ແລະເວທີໂທລະສັບມືຖື (iOS ແລະ Android). ຄວາມຊໍານານຂອງນາງກວມເອົາວິທີການ Black Box, Grey Box ແລະ White Box, ຄຽງຄູ່ກັບຄວາມຊໍານານໃນການປະເມີນຄວາມສ່ຽງແລະການທົບທວນຄວາມປອດໄພຂອງລະຫັດແຫຼ່ງ. Alex ມີປະສົບການເຈັດປີໃນການພັດທະນາແລະຄວາມປອດໄພທາງອິນເຕີເນັດ. ລາວເປັນ AWS Open-source Contributor ທີ່ອຸທິດຕົນເພື່ອກ້າວໄປສູ່ການປະຕິບັດການຂຽນລະຫັດທີ່ປອດໄພ. ຄວາມຊໍານານຂອງລາວສ້າງຊ່ອງຫວ່າງລະຫວ່າງການພັດທະນາຊອບແວແລະຄວາມປອດໄພ, ໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າໃນການປົກປ້ອງຄໍາຮ້ອງສະຫມັກເວັບທີ່ທັນສະໄຫມ.
ເອກະສານອ້າງອີງ
ເຄື່ອງມື ແລະຊັບພະຍາກອນ
- ຄວາມໂປ່ງໃສຂອງໃບຢັ້ງຢືນ (crt.sh)
- DNSDumpster
- 40 Google Dorks ທ່ານສາມາດນໍາໃຊ້ເພື່ອຈຸດປະສົງຕ່າງໆ
- Waybackurls ໂດຍ tomnomnom
- Wayback Machine (Web Archive)
- ໂຊດານ
- DeHashed
- Intelx
- ຂ້ອຍໄດ້ຮັບການ Pwned (HIBP)
- Wappalyzer
- ບັນຊີຍ່ອຍ 3r
- Dirb ກ່ຽວກັບ Kali Tools
- Gobuster
- ffuf (Fuzz ໄວກວ່າ U Fool)
- ແຜນທີ່
- ຖານຂໍ້ມູນຄວາມສ່ຽງແຫ່ງຊາດ (NVD)
- ຖານຂໍ້ມູນຂຸດຄົ້ນ (Exploit-DB)
- CVE Miter
- Acunetix
- Nessus
- ເປີດເຜີຍ
- ຮ້ານ Burp BApp
- Testssl.sh
ຄູ່ມືແລະບົດຄວາມ
- ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP (WSTG)
- ຄັງເກັບມ້ຽນລາຍງານການລົງໂທດສາທາລະນະ
- ມາດຕະຖານການກວດສອບຄວາມປອດໄພແອັບພລິເຄຊັນ OWASP (ASVS)
- API Pentesting Guide ໂດຍ Sekurno
- Node.Js Application Security Guide ໂດຍ Sekurno