Penetration Testing with Kali Linux OffSec


səhifə58/132
tarix21.12.2023
ölçüsü
#187693
1   ...   54   55   56   57   58   59   60   61   ...   132
PEN-200

Appendices
section. Things that go here typically do not fit 
anywhere else in the report, or are too lengthy or detailed to include inline. This includes long lists 
of compromised users or affected areas, large proof-of-concept code blocks, expanded 
methodology or technical write-ups, etc. A good rule to follow is if it’s necessary for the report but 
would break the flow of the page, put it in an appendix. 
We may wish to include a 
Further Information
section. In this section, we’d include things that 
may not be necessary for the main write-up but could reasonably provide value for the client. 
Examples would include articles that describe the vulnerability in more depth, standards for the 
remediation recommendation for the client to follow, and other methods of exploitation. If there is 
nothing that can add enough value, there is no reason to necessarily include this section. 
References
can be a useful way to provide more insight for the client in areas not directly relevant 
to the testing we carried out. When providing references, we need to ensure we only use the most 
authoritative sources, and we should also ensure that we cite them properly. 
In this Module we discussed various tools and practices which will come in handy while we write 
our penetration testing reports. However, just as within the penetration testing field itself, there is 
no “one tool to rule them all” for report writing either. With the vast amount of reporting and note-
taking tools, we recommend experimenting with them to find what works for you and/or the 
client. In the long run, this will make report writing more comfortable and effective at the same 
time. 
There are many aspects we need to keep in mind during penetration testing and note-taking is 
arguably one of the most important ones. We may end up working with thousands of computers, 
users, applications, etc. and remembering everything as we progress without documentation is 
close to impossible. Taking the time to document each step thoroughly will help us write a better 
report in the end. It will also make our penetration test more effective, allowing us to view the 
documentation as we go along to see what we have already done instead of repeating the steps. 
Finally, we need to keep in mind who will read the report. The goal should be to make the report 
useful for all potential audiences within an organization, both technical and non-technical. We can 
do this by splitting the report up in different parts, using different levels of technical language in 
each of them. This will ensure that everyone gets an idea of what the outcome of the penetration 
test really was. 


Penetration Testing with Kali Linux
PWK - Copyright © 2023 OffSec Services Limited. All rights reserved. 
111 
6
Information Gathering 
The goal of a penetration test (or pentest) is to detect security gaps to improve the defenses of 
the company being tested. Because the network, devices, and software within the company’s 
environment change over time, penetration testing is a cyclic activity. A company’s attack surface 
changes periodically due to newly discovered software vulnerabilities, configuration mistakes 
from internal activities, or IT restructuring that might expose new segments for targeting. 
In this Learning Module, we’ll learn how to methodically map such an attack surface using both 
passive and active means, and understand how to leverage this information during the entire 
penetration test lifecycle. 
6.1
The Penetration Testing Lifecycle 
This Learning Unit covers the following Learning Objectives: 

Understand the stages of a Penetration Test 

Learn the role of Information Gathering inside each stage 

Understand the differences between Active and Passive Information Gathering 
To keep a company’s security posture as tightly controlled as possible, we should conduct 
penetration testing on a regular cadence and after every time there’s a significant shift in the 
target’s IT architecture. 
A typical penetration test comprises the following stages: 

Defining the Scope 

Information Gathering 

Vulnerability Detection 

Initial Foothold 

Privilege Escalation 

Lateral Movement 

Reporting/Analysis 

Lessons Learned/Remediation 
In this Module, we’ll briefly cover 

Yüklə

Dostları ilə paylaş:
1   ...   54   55   56   57   58   59   60   61   ...   132




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin