既知のことも多いので、新しく知ったこと
ちなみに、Pre-Engagementで、ペネトレを行う上で、クライアントと結び契約について結構詳しく書かれてるから、ペネトレの契約を結び時におすすめ

Information Gathering

インフラ列挙、サービス列挙、ホスト列挙の概要

1. インフラ列挙(Infrastructure Enumeration)


2. サービス列挙(Service Enumeration)


3. ホスト列挙(Host Enumeration)

Vulnerability Assessment

4種類の分析

分析には、主に以下の4種類があります

  1. 記述的分析 (Descriptive Analysis)

    • データセットの特徴を把握するために行う基本的な分析。
    • データ収集のミスや外れ値を発見するのに役立つ。
  2. 診断的分析 (Diagnostic Analysis)

    • 過去の出来事の原因や影響、相互関係 を明らかにする分析。
    • 「なぜこの出来事が起こったのか?」を解明するために行う。
  3. 予測的分析 (Predictive Analysis)

    • 過去と現在のデータをもとに、未来の出来事を予測 する。
    • トレンドの特定や異常値の検出に活用される。
  4. 処方的分析 (Prescriptive Analysis)

    • 未来の問題を防ぐため、または特定の行動を促すための具体的なアクションを提案 する。

分析のプロセスの例(ネットワークスキャンのケース)

情報収集で一般的な脆弱性やCVEを見つけたとき

情報収集に戻る

Exploitation

エクスプロイト(Exploitation)と攻撃の優先順位付け

1. エクスプロイトの準備

2. フェーズの連携

3. 攻撃の優先順位付け

脆弱性評価(Vulnerability Assessment)の結果、ターゲットネットワーク/システムに適用できる脆弱性が見つかったら、攻撃の優先順位を決める必要がある。

① 成功確率(Probability of Success)

② 複雑さ(Complexity)

③ 影響度(Probability of Damage)

4. 評価システムの導入

攻撃の準備(Preparation for the Attack)

1. PoC(Proof of Concept)のカスタマイズ

2. クライアントとの確認

3. 攻撃成功後の流れ

Post_Explotiotion

ポストエンゲージメント(Post-Engagement)まとめ

ポストエンゲージメント は、ペネトレーションテスト(PT)完了後に行う一連の作業を指し、契約上の義務としても重要なフェーズです。各テストの状況によって細かい作業内容は異なりますが、一般的な流れは以下のとおりです。


1. クリーンアップ(Cleanup)


2. ドキュメントとレポート作成(Documentation and Reporting)


3. レポートレビュー会議(Report Review Meeting)


4. レポートの最終版提出(Deliverable Acceptance)


5. ポスト・リメディエーションテスト(Post-Remediation Testing)

# 深刻度 脆弱性名 修正状況
1 SQL Injection 修正済み
2 認証破綻 修正済み
3 ファイルアップロード制限なし 修正済み
4 不適切なWeb/Egressフィルタリング 未修正
5 SMB署名無効 未修正
6 ディレクトリリスティング有効 未修正

6. ペンテスターの役割(Role of the Pentester in Remediation)


7. データ保持と削除(Data Retention)


8. クロージング(Close Out)


9. 振り返りと継続的な改善


まとめ

ポストエンゲージメント では、ペネトレーションテストの終了後に必要な手続きを行い、クライアントに明確な結果を伝える
具体的な作業は以下のとおり:

  1. クリーンアップ → 攻撃の痕跡を消し、システムを元に戻す
  2. レポート作成 → 発見した脆弱性と対応策を文書化
  3. レポートレビュー → クライアントと結果を確認・説明
  4. 最終レポート提出 → フィードバックを反映し、正式なレポートを提出
  5. リメディエーションテスト → 修正後の再テストを実施し、改善状況を確認
  6. ペンテスターの役割 → 中立の立場を保ち、修正作業には関与しない
  7. データ管理 → 必要な証拠は一定期間保持し、不要なデータは完全削除
  8. クロージング → すべての手続きを完了し、契約終了
  9. 振り返りと改善 → チームや個人の成長に繋げる
    Uploading file...aier7

ポストエンゲージメントは、ペネトレーションテストの品質を左右する重要なプロセス であり、適切に実施することでクライアントのセキュリティ強化につながる

今後の進め方

ペネトレーションテストの実践(Practice)まとめ


1. 理論だけでは不十分:実践の重要性


2. 実践の方法

① モジュール(Modules)

実践ステップ

  1. モジュールを読む
  2. 演習を行う
  3. モジュールを完了する
  4. 演習を最初からやり直す
  5. 解き直しながらノートを取る
  6. 技術的ドキュメントを作成する
  7. 非技術的ドキュメント(エグゼクティブサマリーなど)を作成する

② リタイアードマシン(Retired Machines)

実践ステップ

  1. ユーザーフラグの取得
  2. ルートフラグの取得
  3. 技術的ドキュメント作成
  4. 非技術的ドキュメント作成
  5. 公式またはコミュニティのWrite-upと比較
  6. 書き漏れをリストアップ
  7. Ippsecの動画を視聴し、知識を補完
  8. 文書を更新し、詳細なドキュメントを作成

③ アクティブマシン(Active Machines)

実践ステップ

  1. ユーザーとルートフラグの取得
  2. 技術的ドキュメント作成
  3. 非技術的ドキュメント作成
  4. 技術者・非技術者にドキュメントを校閲してもらう

④ プロラボ & エンドゲーム(Pro Lab / Endgame)

特徴


3. 実践的なスキル向上のためのポイント


4. まとめ