Configurar RidgeBot® como dispositivo o máquina virtual
Programar tarea
Iniciar o programar una tarea de penetración
Programar tarea
Vea cómo los RidgeBot® encuentran superficies de ataque y explotan vulnerabilidades
Revisar los resultados
Revise los resultados completos obtenidos por RidgeBot®
Prueba de Penetración Completa
Configurar RidgeBot® como dispositivo o máquina virtual
Ransomware
Se dirige a 27 vulnerabilidades de puntos de entrada de ransomware de alto perfil
Penetración de sitios web
Tiene como objetivo aplicaciones web, sitios web basados en varios marcos estáticos y dinámicos
Penetración de host interno
Lanza ataques desde el interior de la red corporativa para validar la respuesta del sistema de seguridad
Explotación de credenciales débiles
Los objetivos incluyen: redis, elasticsearch, ActiveMQ, base de datos, inicio de sesión web y otras aplicaciones
Penetración del marco
Los objetivos incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks
Perfiles de activos
Perfila los activos y las superficies de ataque en función de los nombres de dominio, los nombres de subdominio, los periféricos, la clave de cifrado, la API, el marco, los puertos abiertos, etc.
Esta prueba utiliza varias técnicas de ataque a la red empleadas por los hackers. Basándose en la inteligencia de amenazas y en la base de conocimientos de exploits, perfila los activos, mina las vulnerabilidades y lanza ataques hacia los activos objetivo. Objetivos de los ataques: Cualquier activo en Intranet, extranet o red privada, etc.
Ransomware
Esta prueba incluye varias clases de técnicas comúnmente utilizadas en los ataques de Ransomware. Ayuda a los clientes a validar rápidamente si sus entornos son vulnerables a los ataques de Ransomware o no. Y con un plan de remediación sugerido por la prueba, los clientes pueden prevenirse de los ataques de Ransomeware.
Prueba de Penetración de Sitios Web
Esta prueba lanza ciberataques contra los sitios web objetivo, las aplicaciones web y todas las superficies de ataque relacionadas para obtener el control del sitio web objetivo. Los objetivos de los ataques incluyen sitios web autodesarrollados o basados en CMS.
Prueba de Penetración Interna del Host
Esta prueba lanza ataques desde el interior de la red corporativa para validar la respuesta del sistema de seguridad ante una amenaza interna. Utiliza técnicas avanzadas como la escalada de privilegios, el movimiento lateral, la penetración de dominios y otras. El objetivo del ataque incluye: todos los hosts internos accesibles en la red.
Explotación de contraseñas débiles
Lanza ataques directos o iterativos basados en información sensible recogida a través de credenciales débiles o vulnerabilidades de acceso no autorizadas. Los objetivos del ataque incluyen: redis, elasticsearch, ActiveMQ, base de datos, inicio de sesión web y otras aplicaciones.
Marco de terceros
Lanza ataques de escalada de privilegios e iterativos basados en vulnerabilidades conocidas de 1 o n días detectadas enPenetration target the 3rd party framework. Los objetivos de los ataques incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks. Lanza escalada de privilegios y ataques iterativos basados en vulnerabilidades conocidas de 1 o n días detectadas enPenetration target the 3rd party framework. Los objetivos de los ataques incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks.
Perfiles de activos
Esta prueba perfila los activos y desentierra todas las superficies de ataque basadas en nombres de dominio/subdominio, periféricos, clave de cifrado, API, marco de trabajo, puertos abiertos, etc.