מבחני החדירה המהירה של Core Impact
אוטומציות נגישות להפיק ולייעל
את השימוש במשאבי האבטחה שלך
בית » Core Impact's
מבחני החדירה המהירים (RPT)של Core Impact הם כמו קסמים אינטואיטיביים המאפשרים לבודקים לגלות, לבדוק ולדווח במהירות על ידי מינוף RPT ובכמה צעדים פשוטים בלבד. הבודקים יכולים למקסם את זמנם, להעלות את כישוריהם ולבצע משימות בבטחה במגוון יעדים.
קטגוריית מבדקי החדירה המהירים
ניתן להשלים RPTs בשלושה מישורים שונים:
בדיקה ברֶשֶׁת
ניתן לחשוף חולשות אבטחה בתשתית שלך. בדיקות אלה מכוונות למארחים, כתובות IP או מערכות הפעלה שונות המחוברות לארכיטקטורה. דוגמאות כוללות שרתים או התקני רשת.
בדיקה בצד הלקוח
בדוק את חוזק המשתמשים שלך באמצעות התקפות הנדסה חברתית. בדיקות אלה מתמקדות באינטראקציה של משתמשי הקצה, תוך שימוש באימיילים של פישינג כדי לקבל גישה ליישומים בתחנת עבודה של עובדים
אפליקציית רשת
הערך את האבטחה של יישומי אינטרנט על ידי מיקוד לדפי אינטרנט וכתובות אתרים. בדיקות אלו עוקבות אחר סיכוני האבטחה המובילים של OWASP Top 10 ליישומי אינטרנט, הכוללים פגמי הזרקה, בקרת גישה שבורה, תצורות שגויות ועוד.
לכל אחד מהמישורים הללו יש קבוצה של RPT משלהם ניתן להשתמש בהם בנפרד, או לשרשר אותם יחד להערכה מקיפה יותר.
RPTs ברשת
Network Information Gathering provides information on possible targets, making it easier to deploy attacks. Options for this group of modules include network discovery, port scanning, OS identification, and service identification. Third party vulnerability scanner data can also be imported for additional information.
The Network Attack and Penetration RPT is used to automatically select and launch remote attacks. External information can inform these attacks, or data from the Network Information Gathering RPT can be used to provide intelligence on the attack targets.
There are two attack methods. The exploit attack identifies code execution vulnerabilities in the OS or in any installed programs using Core certified exploits, which have been expert tested and verified. The identity attack finds authentication weaknesses so identity information like usernames and passwords can be acquired.
The Local Information Gathering RPT is used to gain more precise information on a compromised target. Using one of Core Impact’s agents, which serve as a conduit to the remote host, this RPT can uncover additional OS information, user credentials, email addresses, and more.
The Privilege Escalation RPT ensures that every agent that is connected to the target has Root or administrator privileges to provide full access to the compromised system.
The Clean Up RPT automatically uninstalls every connected agent and removes them. This means no agent is left behind after testing to drain resources or be used as a potential backdoor for attackers.
RPTs מצד הלקוח
The Information Gathering RPT harvests email addresses that are visible from the Internet as well as the organizational intranet. This RPT can uncover these addresses in several ways: crawling the organization’s public facing website, search engines, LinkedIn, or server entries (PGP, DNS, WHOIS). Gathering email addresses from the Internet provides visibility into how widely available these addresses are to attackers
Once organizational email addresses are gathered, which can be completed by the Information Gathering RPT, the Attack and Penetration RPT can be used to send one or more malicious emails. Several attack deployments are available: web browser links, mail client exploits, attachments, and Trojans.
Email templates can be tailored to look more or less authentic to test how discerning users are of their email. If opened, Core Impact users can then pivot and run Network RPTs inside the network.
Similar to the Attack and Penetration RPT, the Phishing RPT uses harvested email addresses to send emails that will serve as an entry point to the network. These phishing emails will contain urls that launch either a browser redirect from an authentic website, or link to a web page clone of a known website. Once opened, a user would type in their credentials, providing access that can then be exploited using Network RPTs.
These emails can also be tailored to look and read as realistic as needed. Actual emails can even be imported to add to the authenticity, or actual phishing emails can be imported to imitate real world attacks. Reports will generate a list of who opened these emails, providing insight into who is susceptible to these types of attacks.
Once an agent is deployed on the target by a user interacting with the client side attack emails, more information can be gathered from the now compromised target, including additional OS information, agent privileges, users, and installed applications.
The Privilege Escalation RPT ensures that every agent that is connected to the target has Root or administrator privileges to provide full access to the compromised system.
The Clean Up RPT automatically uninstalls every connected agent and removes them. This means no agent is left behind after testing to drain resources or be used as a potential backdoor for attackers.
RPTs של יישומי אינטרנט
This RPT scans the domains of web-based applications, and can identify potentially vulnerable pages or services. This RPT not only scans known web applications, it can also discover web applications on running HTTP servers.
The WebApps Attack and Penetration RPT takes pages and services that are at risk and tests which specific attacks to which they’re vulnerable. The options of attacks to test for correlate with the OWASP top ten and include:
Injection –
Broken authentication –
Sensitive data exposure –
XML external entities –
Broken access control –
Security misconfiguration –
Cross site scripting (XSS) –
Insecure deserialization –
Using components with known vulnerabilities
Additionally, tests are available for PHP remote or file inclusion vulnerabilities, invalid redirects and forwards, as well as hidden pages.
This RPT uses SQLi and PHP-RFI agents to gather information on the database, including logins, schema, and sensitive information.
RPTs בצעד אחד
Core Impact מספקת גם בדיקות רשת ויישומי רשת חד-שלביות המפעילות בדיקה מלאה בשלב יחיד, ואז מספקות דיווחים מפורטים על ממצאי הבדיקה.
A vulnerability test performs a complete penetration test over a specified network or web application by combining several of the RPTs into a single step. It completes information gathering, attack and penetration, local information gathering, and clean up. Running a one-step vulnerability test provides an efficient, general look at the target's vulnerabilities to known exploits, which may then be explored further, depending on the results.
There is a one-step RPT available to swiftly validate third-party vulnerability scanners like Nessus, Burpsuite, and Rapid 7. Core Impact can import the scan’s results, and provide a prioritized list of weaknesses, which can provide guidance on what remediations should be focused on based on the level of threat these vulnerabilities pose to the infrastructure.
Once remediations have been made, there is an RPT available to efficiently retest the network and web applications that were initially vulnerable. A report will be generated which compares the retest results with the original test results, and can confirm whether the issues have been sufficiently fixed.
יצירת דוחות
לכל מישור יש גם יכולת ליצור אוטומטית דוחות, המפרטים אילו בדיקות נערכו וגם ממצאיהם. Core Impact יכול לייצר מגוון דוחות שונים, כמו דוחות מגמה, דוחות מנהלים מלאים, דוחות פעילות ודיווחים מפורטים יותר עבור סוגים ספציפיים של RPT. ניתן להשתמש בדוחות אלה כדי לתכנן ולתעדף את מאמצי התיקון, כמו גם להוכיח עמידה בתקנות כמו PCI DSS, GDPR ו- HIPAA.
הכירו את Core Impact
גלה על כל התכונות הרבות של Core Impact כמו אג'נט, יכולות פישינג, דיווח ועוד.