組織がマイクロサービスアーキテクチャを使用しているシナリオに遭遇しました。彼らは、Amazon AWSをウェブサービスとして使用し、Kubernetesを使用してマイクロサービスを維持しています。すべてのEC2インスタンスはプライベートサブネットにあります。それらにアクセスするには、VPNに接続する必要があります。私のアプローチはブラックボックステストです。パブリックドメイン(xyz.com)、サブドメイン(abc.xyz.com)、および公開APIにアクセスできます。私はこの分野を始めたばかりです。テストを開始するには、どのようなアプローチが必要ですか?また、プライベートネットワーク内で脆弱なアプリケーション(古いJenkinsなど)を使用している場合、ボックスの外側から利用できますか?
この分野を始めたばかりなら、まずブラックボックス侵入テストの基本的な考え方を理解することをお勧めします。また、テストの範囲を調べることもできます。 (これは、テストを開始する前に行う最も重要なことです)
あなたがウェブ上で見つけるさまざまなアプローチがあります。このような種類のテストに対する従来のアプローチは次のとおりです。
組織(またはターゲット)で必要な計画と準備を行った後の次のステップは、対象のシステムまたはネットワークに関するできるだけ多くの情報を収集することです。必要な情報収集を行うために利用できる多くのツールとオンラインリソースがあります。
非常に多くのターゲットが手元にあるので、弱いターゲットを注意深く分析して攻撃することが重要です。この段階で、これらのシステムの脆弱性評価を開始して、悪用される可能性のある脆弱性を評価します。 Nessus、Nexpose、Open VASなどのよく知られたツールを使用して脆弱性評価を実行できます。脆弱性評価中に、これらのシステムの多くが古いサードパーティソフトウェアやオペレーティングシステムを実行しているため、簡単に被害を受ける可能性があります。標的型攻撃。
「時代遅れのジェンキンスなど」についてあなたが挙げた例はこのカテゴリーに該当します。
古くなったソフトウェアのいくつかを見つけたら、よく知られている脆弱性を見つけ、それをどのように悪用できるかを見つけようとします。何度か試行した後、この脆弱性の悪用に成功し、ローカル管理者特権を持つコマンドシェルを取得する可能性があります。
ドメインシステムに侵入し、バックドアユーザーを追加したので、このシステムでエクスプロイトを使用できます。目的は、システムのローカル管理者パスワードを取得し、これらの資格情報で他のドメインシステムにログインできるかどうかを確認することです。
これらの資格情報で他の多数のシステムにアクセスできる場合は、netscanなどのツールを使用して、ローカル管理者の資格情報でログオンしているユーザーを検索できます。
ネットワークの価値の高いターゲットをターゲットにして、攻撃の重要性を明らかにすることができます。
参考資料: Infosec Institute