Идея такая, сделать статью о том как проводить пентест веб-приложения когда у вас нет доступа к исходным кодам. Я бы хотел чтоб вы поделились своими идеями, знаниями по этому поводу. В будущем первый пост будет перередактирован и оставим всё по пунктам. И так давайте начнем с анализа таргета, что вы проверяете первым делом? И что вообще можно проверять (порты, поддомены итд). Статья будет полезна тем кто уже умеет совать кавычки но не имеет четкой схемы по которой он не упустит бы, в силу человеческого фактора, что либо полезное.
Мой вариант(переработка соответствующей статьи на овасп, хабре и др.), кратко. Определяем ip ресурса Определяем сайты на одном ip Если за cloudflare то https://forum.antichat.ru/threads/468566/ Сканирование портов Определение служб на портах, их версий, ОС Определение движка, версия, поиск и выявление публичных уязвимостей. Исследование видимого контента Определение форм пользовательского ввода Определение форм загрузки файлов Выявление дочерних ресурсов(в одной подсети, но иная тематика, домен и тд.) Выявление "видимых" файлов, директорий, поддоменов Определяем к каким файлам обращается текущий скрипт при загрузке Анализ ссылок на сторонние ресурсы Поиск скрытого контента Сканирование поддоменов, скрытых директорий, файлов. https://forum.antichat.ru/threads/470561/ Поиск backup Поиск файлов .ext .sw .sql .txt etc Определение ip поддоменов и дочерних ресурсов админки пма Анализ кодов отличных от 200 (404 и др, вывод об отсутствии файла - одинаковый или отличный и тд) Наличие/отсутствие заголовков безопасности Наличие/отсутствие капчи Составление карты подсети + карта веб ресурса Создание тестового аккаунта и исследование ресурса Определение парольной политики. + наличие автозаполнения, сохранения пароля Определение привязки аккаунта.(многофакторная аутентификация - тел, почта и тд) Анализ идентификации учетной записи, восстановления учетной записи. Проверка флага Httponly Проверка полномочий и прав доступа. Анализ доступности информации исходя из прав доступа или его отсутствия. Исследования сессии (время жизни, сессионный токены, признаки, попытки одновременной работы и т.д.) Ну и всё же попытка найти исходники в открытом доступе, пусть даже и старые - это как минимум поможет сформировать приблизительно карту ресурса. Ну как-то так)
Добавлю, думаю в тему Внутренний тест на проникновение Анализ хоста ОС Определение роли в подсети и прав доступа Учетные записи Службы и ПО Наличие/отсутствие/отключенное антивирусное ПО Правила брандмауэра Поиск не системных данных на хосте, их анализ Сканирование и выявление ресурсов в подсети Определяем всё вышеперечисленное для удаленных машин - по, версии, наличие публичных уязвимостей, эксплоитов и тд. Анализ трафика Определяем протокол взаимодействия, опять таки публичные уязвимости и тд. Отправителя и получателя данных, характер данных Анализируем трафик на наличие незашифрованной информации, конфиденциальной информации Проверка на дефолтные логины и пароли для устройств внутри сети - больше касается роутеров, принтеров, микроволновок, лампочек и тд. Создание карты инфраструктуры
Не прям инструкция, но некоторый обзор, основы, начало. https://www.apriorit.com/dev-blog/622-qa-web-application-pen-testing-owasp-checklist