Penetration Testing with Kali Linux OffSec


səhifə56/132
tarix21.12.2023
ölçüsü
#187693
1   ...   52   53   54   55   56   57   58   59   ...   132
PEN-200

Listing 33 - Example Technical Summary 
The section should finish with a risk heat map based on vulnerability severity adjusted as 
appropriate to the client’s context, and as agreed upon with a client security risk representative if 
possible. 
5.2.6
Technical Findings and Recommendation 
The Technical Findings and Remediation section is where we include the full technical details 
relating to our penetration test, and what we consider to be the appropriate steps required to 
address the findings. While this is a technical section, we should not assume the audience is 
made up of penetration testers. 
Not everyone, even those who work within the technologies that were being tested, will fully 
understand the nuances of the vulnerabilities. While a deep technical dive into the root causes of 
an exploit is not always necessary, a broad overview of how it was able to take place should 
usually be provided. It is better to assume less background knowledge on behalf of the audience 
and give too much information, rather than the opposite. 
This section is often presented in tabular form and provides full details of the findings. A finding 
might cover one vulnerability that has been identified, or may cover multiple vulnerabilities of the 
same type. 
It’s important to note that there might be a need for an attack narrative. This narrative describes, 
in story format, exactly what happened during the test. This is typically done for a simulated 
threat engagement, but is also useful at times to describe the more complex exploitation steps 
required for a regular penetration test. If it is necessary, then writing out the attack path step-by-
step, with appropriate screenshots, is generally sufficient. An extended narrative could be placed 
in an Appendix and referenced from the findings table. 
Below are three example entries: 
Ref
Risk
Issue Description and Implications
Recommendations
1
H
Account, Password, and Privilege 
Management is inadequate. Account 
management is the process of 
provisioning new accounts and 
removing accounts that are no longer 
required. The following issues were 
identified by performing an analysis of 
122,624 user accounts post-
All accounts should have passwords that 
are enforced by a strict policy. All 
accounts with weak passwords should 
be forced to change them. All accounts 
should be set to expire automatically. 
Accounts no longer required should be 
removed.


Penetration Testing with Kali Linux
PWK - Copyright © 2023 OffSec Services Limited. All rights reserved. 
108 
compromise: 722 user accounts were 
configured to never expire; 23,142 
users had never logged in; 6 users were 
members of the domain administrator 
group; default initial passwords were in 
use for 968 accounts.
2
H
Information enumerated through an 
anonymous SMB session. An 
anonymous SMB session connection 
was made, and the information gained 
was then used to gain unauthorized 
user access as detailed in Appendix 
E.9.
To prevent information gathering via 
anonymous SMB sessions: Access to 
TCP ports 139 and 445 should be 
restricted based on roles and 
requirements. Enumeration of SAM 
accounts should be disabled using the 
Local Security Policy > Local Policies > 
Security Options
3
M
Malicious JavaScript code can be run 
to silently carry out malicious activity. 
A form of this is reflected cross-site 
scripting (XSS), which occurs when a 
web application accepts user input 
with embedded active code and then 
outputs it into a webpage that is 
subsequently displayed to a user. This 
will cause attacker-injected code to be 
executed on the user’s web browser. 
XSS attacks can be used to achieve 
outcomes such as unauthorized 
access and credential theft, which can 
in some cases result in reputational 
and financial damage as a result of bad 
publicity or fines. As shown in 
Appendix E.8, the [client] application is 
vulnerable to an XSS vulnerability 
because the username value is 
displayed on the screen login attempt 
fails. A proof-of-concept using a 
maliciously crafted username is 
provided in Appendix E.
Treat all user input as potentially tainted, 
and perform proper sanitization through 
special character filtering. Adequately 
encode all user-controlled output when 
rendering to a page. Do not include the 
username in the error message of the 
application login.

Yüklə

Dostları ilə paylaş:
1   ...   52   53   54   55   56   57   58   59   ...   132




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin