PENTESTING‐BIBLE - itnett/FTD02H-N GitHub Wiki

For å oppdatere "PENTESTING-BIBLE" med ny kunnskap, verktøy, scenarioer og relevans, følg disse trinnene:

Oppdatere eksisterende verktøy

  1. Nmap: Legg til informasjon om de nyeste funksjonene og brukstilfeller. Nmap Documentation
  2. Metasploit: Inkluder nyeste moduler og utnyttelser. Metasploit Documentation
  3. Wireshark: Oppdater med nye dekodere og analysefunksjoner. Wireshark User Guide

Nye verktøy

  1. CrackMapExec: Beskriv bruk og scenarioer for Active Directory-angrep. CrackMapExec Documentation
  2. BloodHound: Forklar grafanalyse av AD-miljøer. BloodHound Documentation
  3. Impacket: Diskuter bruk for nettverksprotokollangrep. Impacket Documentation

Nye kunnskapsområder

  1. Log4Shell: Forklar hvordan denne sårbarheten fungerer og hvordan den kan utnyttes. Log4Shell Analysis
  2. PrintNightmare: Detaljer om angrepsvektor og forsvar. PrintNightmare Analysis
  3. Zero Trust Architecture: Beskriv prinsipper og implementering. NIST Zero Trust Architecture

Scenarioer og case-studier

  1. Black box testing: Beskriv et scenario der testeren ikke har forhåndsinformasjon.
  2. White box testing: Beskriv et scenario med full tilgang til systeminformasjon.

Oppdatert dokumentasjon og guider

  1. Steg-for-steg guider for bruk av verktøyene nevnt ovenfor.
  2. Rapportskriving: Maler og eksempler på rapporter. OWASP Testing Guide

Opplæringsressurser

  1. Kurs: SANS, Offensive Security, og andre relevante kurs.
  2. Sertifiseringer: CEH, OSCP, og andre relevante sertifiseringer.

Relevans i dagens sikkerhetslandskap

  1. Fjernarbeid: Sikkerhetstiltak for hjemmekontor.
  2. Skytjenester: Pentesting av AWS, Azure, og Google Cloud.
  3. IoT-enheter: Metodologier for sikring av IoT.

Ved å integrere disse elementene, kan "PENTESTING-BIBLE" bli en omfattende, relevant og oppdatert ressurs for pentestere.

For å lage en ny omfattende og oppdatert versjon av "PENTESTING-BIBLE", vil jeg beskrive strukturen og filene som trengs. Du kan følge denne planen for å organisere og inkludere alt relevant innhold.

Struktur og Filer

  1. Hovedmappe: PENTESTING-BIBLE

    • README.md
    • LICENSE.md
    • CONTRIBUTING.md
  2. Undermapper med innhold:

    • Tools
      • Nmap.md
      • Metasploit.md
      • Wireshark.md
      • CrackMapExec.md
      • BloodHound.md
      • Impacket.md
    • Exploits
      • Log4Shell.md
      • PrintNightmare.md
    • Techniques
      • Zero_Trust_Architecture.md
      • MITRE_ATTACK.md
    • Scenarios
      • Black_Box_Testing.md
      • White_Box_Testing.md
    • Guides
      • Step_by_Step_Guides.md
      • Reporting_Guidelines.md
    • Resources
      • Courses.md
      • Certifications.md
      • Continuous_Learning.md
    • Current_Relevance
      • Remote_Work_Security.md
      • Cloud_Security.md
      • IoT_Security.md

Eksempel på filinnhold

README.md

# PENTESTING-BIBLE

Velkommen til den oppdaterte versjonen av PENTESTING-BIBLE. Denne ressursen er designet for å gi omfattende informasjon om verktøy, teknikker, scenarioer, og relevans i dagens sikkerhetslandskap.

## Innhold
- [Verktøy](Tools)
- [Eksploits](Exploits)
- [Teknikker](Techniques)
- [Scenarioer](Scenarios)
- [Guider](Guides)
- [Ressurser](Resources)
- [Nåværende Relevans](Current_Relevance)

Nmap.md

# Nmap

Nmap (Network Mapper) er et kraftig verktøy for nettverksoppdagelse og sikkerhetsrevisjon.

## Nyeste Versjoner
- Versjon: 7.93
- Utgivelsesdato: November 30, 2023

## Funksjoner
- Portskanning
- Versjonsdeteksjon
- OS-deteksjon
- Skripting med Nmap Scripting Engine (NSE)

## Brukstilfeller
- Oppdage åpne porter på eksterne servere
- Identifisere tjenester som kjører på nettverket
- Sjekke for kjente sårbarheter

## Ressurser
- [Offisiell Dokumentasjon](https://nmap.org/book/man.html)

Log4Shell.md

# Log4Shell (CVE-2021-44228)

Log4Shell er en kritisk sårbarhet i Apache Log4j 2 som tillater ekstern kjøring av kode.

## Beskrivelse
- Oppdaget: Desember 2021
- Påvirkede versjoner: 2.0-beta9 til 2.14.1

## Utnyttelse
- Angripere kan sende en spesiallaget forespørsel som fører til kjøring av ondsinnet kode.
- Vanligvis utnyttet gjennom webapplikasjoner som logger brukerinput.

## Mitigering
- Oppdatere til Log4j 2.15.0 eller senere
- Implementere WAF-regler for å filtrere ondsinnet trafikk

## Ressurser
- [Detaljert Analyse](https://www.lunasec.io/docs/blog/log4j-zero-day/)

Denne strukturen vil gi en ryddig og lettnavigert mappe for "PENTESTING-BIBLE". Ved å fylle ut hver fil med detaljert informasjon, guider, og relevante kilder, vil du skape en verdifull ressurs for pentestere.