Conheça cinco técnicas de pós-exploração e vulnerabilidades em pentest

 

A pós-exploração em pentest são atividades feitas após a exploração inicial do penetration test. Segundo Bruno Oliveira, consultor de segurança no Trustwave Spiderlabs, nem sempre o ponto vulnerável é o mais importante. O especialista apontou, durante palestra realizada no Trustwave Security Day que ocorre nesta terça-feira (08/05) em São Paulo, que é sempre importante evoluir de um ponto a outro e descobrir mais pontos vulneráveis, como uma máquina desatualizada.

Oliveira revelou que nem sempre o sistema vulnerável é o sistema desejado e que informações que podem parecer sem importância acabam ajudando o consultor durante o projeto. “Criatividade na abordagem é o que difere serviços de qualidade”, afirmou.

O especialista também deu cinco dicas de exploração para garantir a segurança da rede da sua empresa:

 

  1. Coletando o arquivo SAM: o SAM é o arquivo responsável por guardar encriptados os hashes de sistemas Microsoft. Nele o administrador pode ser compartilhado entre as máquinas com importância diferentes; algum administrador de domínio pode aparecer e acar revelando os usuários de domínio. “Raras vão ser as vezes que as Workstation vão ser os alvos”, afirmou.
  2. Pivolt: utilizar da máquina comprometida para acesso a segmentos de rede onde a máquina de origem não tem acesso. Ou seja, o testador usa a máquina comprometida para atacar outras maquinas
  3. Arquivos importantes: procurar por arquivos de informação que podem conter dados que podem levar o consultor a comprometer outros sistemas. Dica: arquivos de configuração podem dar dados importantes
  4. Keylogger: algumas vezes nada pode ser encontrado no host, porém algum usuário utiliza senha e pode dar informações que o testador procura. Tudo o que a pessoa digitar, uma vez que existe o keylogger, pode ser explorado para conseguir informações futuras
  5. Enumeração de usuários: alguns serviços permitem que os usuários (sem privilégio) consigam enumerar os usuários do sistema. Nem sempre a primeira exploração é a primeira que pode fazer a experiência no pentest.

“Essas são técnicas que não necessitam de exploit e que você deve evoluir de um ponto para o outro até conseguir chegar aos seus alvos”, finalizou.

https://www.itforum365.com.br/conheca-cinco-tecnicas-de-pos-exploracao-e-vulnerabilidades-em-pentest/