PENTESTING‐BIBLE - itnett/FTD02H-N GitHub Wiki
For å oppdatere "PENTESTING-BIBLE" med ny kunnskap, verktøy, scenarioer og relevans, følg disse trinnene:
Oppdatere eksisterende verktøy
- Nmap: Legg til informasjon om de nyeste funksjonene og brukstilfeller. Nmap Documentation
- Metasploit: Inkluder nyeste moduler og utnyttelser. Metasploit Documentation
- Wireshark: Oppdater med nye dekodere og analysefunksjoner. Wireshark User Guide
Nye verktøy
- CrackMapExec: Beskriv bruk og scenarioer for Active Directory-angrep. CrackMapExec Documentation
- BloodHound: Forklar grafanalyse av AD-miljøer. BloodHound Documentation
- Impacket: Diskuter bruk for nettverksprotokollangrep. Impacket Documentation
Nye kunnskapsområder
- Log4Shell: Forklar hvordan denne sårbarheten fungerer og hvordan den kan utnyttes. Log4Shell Analysis
- PrintNightmare: Detaljer om angrepsvektor og forsvar. PrintNightmare Analysis
- Zero Trust Architecture: Beskriv prinsipper og implementering. NIST Zero Trust Architecture
Scenarioer og case-studier
- Black box testing: Beskriv et scenario der testeren ikke har forhåndsinformasjon.
- White box testing: Beskriv et scenario med full tilgang til systeminformasjon.
Oppdatert dokumentasjon og guider
- Steg-for-steg guider for bruk av verktøyene nevnt ovenfor.
- Rapportskriving: Maler og eksempler på rapporter. OWASP Testing Guide
Opplæringsressurser
- Kurs: SANS, Offensive Security, og andre relevante kurs.
- Sertifiseringer: CEH, OSCP, og andre relevante sertifiseringer.
Relevans i dagens sikkerhetslandskap
- Fjernarbeid: Sikkerhetstiltak for hjemmekontor.
- Skytjenester: Pentesting av AWS, Azure, og Google Cloud.
- IoT-enheter: Metodologier for sikring av IoT.
Ved å integrere disse elementene, kan "PENTESTING-BIBLE" bli en omfattende, relevant og oppdatert ressurs for pentestere.
For å lage en ny omfattende og oppdatert versjon av "PENTESTING-BIBLE", vil jeg beskrive strukturen og filene som trengs. Du kan følge denne planen for å organisere og inkludere alt relevant innhold.
Struktur og Filer
-
Hovedmappe: PENTESTING-BIBLE
- README.md
- LICENSE.md
- CONTRIBUTING.md
-
Undermapper med innhold:
- Tools
- Nmap.md
- Metasploit.md
- Wireshark.md
- CrackMapExec.md
- BloodHound.md
- Impacket.md
- Exploits
- Log4Shell.md
- PrintNightmare.md
- Techniques
- Zero_Trust_Architecture.md
- MITRE_ATTACK.md
- Scenarios
- Black_Box_Testing.md
- White_Box_Testing.md
- Guides
- Step_by_Step_Guides.md
- Reporting_Guidelines.md
- Resources
- Courses.md
- Certifications.md
- Continuous_Learning.md
- Current_Relevance
- Remote_Work_Security.md
- Cloud_Security.md
- IoT_Security.md
- Tools
Eksempel på filinnhold
README.md
# PENTESTING-BIBLE
Velkommen til den oppdaterte versjonen av PENTESTING-BIBLE. Denne ressursen er designet for å gi omfattende informasjon om verktøy, teknikker, scenarioer, og relevans i dagens sikkerhetslandskap.
## Innhold
- [Verktøy](Tools)
- [Eksploits](Exploits)
- [Teknikker](Techniques)
- [Scenarioer](Scenarios)
- [Guider](Guides)
- [Ressurser](Resources)
- [Nåværende Relevans](Current_Relevance)
Nmap.md
# Nmap
Nmap (Network Mapper) er et kraftig verktøy for nettverksoppdagelse og sikkerhetsrevisjon.
## Nyeste Versjoner
- Versjon: 7.93
- Utgivelsesdato: November 30, 2023
## Funksjoner
- Portskanning
- Versjonsdeteksjon
- OS-deteksjon
- Skripting med Nmap Scripting Engine (NSE)
## Brukstilfeller
- Oppdage åpne porter på eksterne servere
- Identifisere tjenester som kjører på nettverket
- Sjekke for kjente sårbarheter
## Ressurser
- [Offisiell Dokumentasjon](https://nmap.org/book/man.html)
Log4Shell.md
# Log4Shell (CVE-2021-44228)
Log4Shell er en kritisk sårbarhet i Apache Log4j 2 som tillater ekstern kjøring av kode.
## Beskrivelse
- Oppdaget: Desember 2021
- Påvirkede versjoner: 2.0-beta9 til 2.14.1
## Utnyttelse
- Angripere kan sende en spesiallaget forespørsel som fører til kjøring av ondsinnet kode.
- Vanligvis utnyttet gjennom webapplikasjoner som logger brukerinput.
## Mitigering
- Oppdatere til Log4j 2.15.0 eller senere
- Implementere WAF-regler for å filtrere ondsinnet trafikk
## Ressurser
- [Detaljert Analyse](https://www.lunasec.io/docs/blog/log4j-zero-day/)
Denne strukturen vil gi en ryddig og lettnavigert mappe for "PENTESTING-BIBLE". Ved å fylle ut hver fil med detaljert informasjon, guider, og relevante kilder, vil du skape en verdifull ressurs for pentestere.