Buena pregunta y aspecto importante para comenzar pentest. Yo personalmente hago una especie de lista de verificación.
En los siguientes escenarios, solo señalaré las superficies de ataque y no las vulnerabilidades. De lo contrario, esta respuesta se convertirá en un blog.
- Revise todas las características posibles de la aplicación en la fase previa al inicio de sesión, como la contraseña olvidada, el registro, la búsqueda y las páginas anónimas.
- Vea la url para parámetros como el parámetro de búsqueda y similares.
- Compruebe si hay inyecciones en cuadros de entrada o campos / parámetros ocultos. Este es el escenario de ataque previo al inicio de sesión más crucial y más efectivo.
- Intenta enmarcar la aplicación.
- Juega con las cookies y comprueba sus banderas.
- Si la red está dentro del alcance, verifique los problemas de SSL y las configuraciones incorrectas.
- Verifique crossdomain.xml si corresponde.
- Compruebe si hay métodos HTTP peligrosos.
- Vea cuál es el almacenamiento local como caché y db local (dentro de los navegadores). En la consola del navegador, escriba: localStorage
- También verifique las políticas de bloqueo después; Todos sus casos de prueba han terminado.
- Verifique el código fuente para obtener información confidencial como en el caso de comentarios detallados.
- Ejecute un destructor de directorios o una araña similar para comprender los nodos / archivos ocultos de las aplicaciones.
Supongo que en general; Tener una mentalidad completa sobre la aplicación y familiarizar su lógica. Además, la mayoría de estas pruebas se pueden repetir después del inicio de sesión (si es posible) y comparar los resultados con los resultados previos al inicio de sesión.
- ¿Cómo funciona el cifrado de correo electrónico de Ironport?
- Seguridad de la información: ¿Cuál es la diferencia entre el cifrado a nivel de base de datos y el nivel de archivo?
- ¿Cuáles son las historias más tontas de cómo los piratas informáticos experimentados fueron atrapados?
- ¿Hay un arma cibernética que sea equivalente a una bomba nuclear? (Solo presiona un botón e Internet se dispara)
- ¿Qué es el ataque Dyn DDoS?