بهرهبرداری (exploitation) در تست نفوذ
در تست نفوذ بهرهبرداریها را در مقابل آسیبپذیریهایی که (گاهی با استفاده از یک ابزار مانندMetasploit ) کشف کردهایم، در تلاش برای دسترسی به سیستمهای مشتری اجرا میکنیم. همانطور که میبینید، بعضی از آسیبپذیریها در تست نفوذ، مانند ورود به سیستم با گذرواژههای پیش فرض، به راحتی قابل استفاده هستند.
تست نفوذ
مرحله پس از بهره برداری (post-exploitation) در تست نفوذ
تست نفوذ در مرحله پسا بهرهبرداری، درست بعد از بهرهبرداری آغاز میشوند. شما وارد سیستم شده اید، اما آیا این نفوذ واقعا برای مشتری مهم است؟ اگر یک سیستم موروثی بدون وصله را بشکنید که بخشی از یک دامنه نیست یا به نحوی دیگر به اهداف با ارزش بالا متصل شده است و این سیستم حاوی هیچ اطلاعاتی برای جذب مهاجم نیست،در تست نفوذ خطر این آسیبپذیری به مراتب کمتر از آن است که بتوانید از آن به عنوان یک کنترل کننده دامنه یا یک سیستم توسعه مشتری استفاده کنید.
پس از بهرهبرداری در تست نفوذ، اطلاعاتی در مورد سیستم تحت حمله جمعآوری میکنیم، فایلهای مهم را جستجو میکنیم، تلاش میکنیم امتیازات را در صورت لزوم افزایش دهیم و غیره. برای مثال، ممکن است هشهای رمزنگاری را برای دیدن اینکه آیا میتوانیم آنها را مع کنیم یا از آنها برای دسترسی به سیستمهای اضافی استفاده کنیم، رها کنیم. همچنین ممکن است سعی کنیم از دستگاه بهرهبرداری شده برای حمله به سیستمهایی که قبلا به آنها دسترسی نداشتیم، استفاده کنیم.تست نرم افزار | تحلیل کارایی سیستم
سیستم ,نفوذ ,استفاده ,در تست ,بهرهبرداری ,کنیم ,در تست نفوذ، ,برای دسترسی ,در تست نفوذ ,exploitation در تست
منبع
درباره این سایت