渗透测试这个事情不是随便拿个工具就可以做了, 要理解业务还须要给出办理方案 。之前安全加先容了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,本日让我们来说说 渗透测试 的流程及渗透测试干系观点。
渗透测试流程
渗透测试与入侵的最大差异
渗透测试:出于保护系统的目的,更全面地找出测试工具的安全隐患。
入侵:不择手段地(乃至是具有毁坏性的)拿到系统权限。
一样平常渗透测试流程
流程并非万能,只是一个工具。思考与流程并用,结合自己履历。
2.1 明确目标
确定范围:测试目标的范围,ip,域名,内外网。
确定规则:能渗透到什么程度,韶光?能否修正上传?能否提权等。
确定需求:web运用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?职员权限管理漏洞(针对职员、权限)?等等。(立体全方位)
根据需求和自己技能能力来确定能不能做,能做多少。
2.2 信息网络
办法:主动扫描,开放搜索等
开放搜索:利用搜索引擎得到,后台,未授权页面,敏感url等。
根本信息:IP,网段,域名,端口
系统信息:操作系统版本
运用信息:各端口的运用,例如web运用,邮件运用等等
版本信息:所有这些探测到的东西的版本。
做事信息
职员信息:域名注册职员信息,web运用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备
2.3 漏洞探索
利用上一步中列出的各种系统,运用等利用相应的漏洞。
方法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上探求验证poc。
内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web运用漏洞:Web运用开拓问题
其它端口做事漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。
2.4 漏洞验证
将上一步中创造的有可能可以成功利用的全部漏洞都验证一遍。结合实际情形,搭建仿照环境进行试验。成功后再运用于目标中。
自动化验证:结合自动化扫描工具供应的结果
手工验证,根据公开资源进行验证
试验验证:自己搭建仿照环境进行验证
上岸猜解:有时可以考试测验猜解一下上岸口的账号密码等信息
业务漏洞验证:如创造业务漏洞,要进行验证
公开资源的利用
-exploit-db/wooyun/
-google hacking
-渗透代码网站
-通用、缺省口令
-厂商的漏洞警告等等。
2.5 信息剖析
为下一步履行渗透做准备。
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
绕过防御机制:是否有防火墙等设备,如何绕过
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,终极目标
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
攻击代码:经由试验得来的代码,包括不限于xss代码,sql注入语句等
2.6 获取所需
履行攻击:根据前几步的结果,进行攻击
获取内部信息:根本举动步伐(网络连接,vpn,路由,拓扑等)
进一步渗透:内网入侵,敏感目标
持续性存在:一样平常我们对客户做渗透不须要。rookit,后门,添加管理账号,驻扎手腕等
清理痕迹:清理干系日志(访问,操作),上传文件等
2.7 信息整理
整理渗透工具:整理渗透过程中用到的代码,poc,exp等
整理网络信息:整理渗透过程中网络到的统统信息
整理漏洞信息:整理渗透过程中碰着的各种漏洞,各种薄弱位置信息
目的:为了末了形成报告,形成测试结果利用。
2.8 形成报告
按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
补充先容:要对漏洞成因,验证过程和带来危害进行剖析
修补建议:当然要对所有产生的问题提出合理高效安全的办理办法
2.9 流程总结
渗透测试干系名词解析
1.1 一些前置知识(包含但不限于)
脚本(asp、php、jsp)
html(css、js、html)
HTTP协议
CMS(B/S)
1.2 肉鸡
被黑客入侵并被长期驻扎的打算机或做事器。可以随意掌握,可以是任意系统的设备,工具可以是企业,个人,政府等等所有单位。
1.3 抓鸡
利用利用量大的程序的漏洞,利用自动化办法获取肉鸡的行为。
1.4 Webshell
通过Web入侵的一种脚本工具,可以据此对网站做事进行一定程度的掌握。
1.5 漏洞
硬件、软件、协议等等的可利用安全毛病,可能被攻击者利用,对数据进行修改,掌握等。
1.6 木马
通过向做事端提交一句简短的代码,合营本地客户端实现webshell功能的木马。
<%eval request(\"大众pass\"大众)%>
<%execute(request(\"大众pass\公众))%>
request(\公众pass\"大众)吸收客户端提交的数据,pass为实行命令的参数值。
eval/execute 函数实行客户端命令的内容
1.7 提权
操作系统低权限的账户将自己提升为管理员权限利用的方法。
1.8 后门
黑客为了对主机进行长期的掌握,在机器上栽种的一段程序或留下的一个\"大众入口\"大众。
1.9 跳板
利用肉鸡IP来履行攻击其他目标,以便更好的隐蔽自己的身份信息。
1.10 旁站入侵
即同做事器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等
1.11 C段入侵
即同C段下做事器入侵。如目标ip为192.168.180.253 入侵192.168.180.的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit, Snoop, Tcpdump, Dsniff 等。
1.12 黑盒测试
在未授权的情形下,仿照黑客的攻击方法和思维办法,来评估计算机网络系统可能存在的安全风险。
黑盒测试不同于黑客入侵,并不即是黑站。黑盒测试磨练的是综合的能力(OS、Datebase、Script、code、思路、社工)。思路与履历积累每每决定成败。
1.13 白盒测试
相对黑盒测试,白盒测试基本是从内部发起。白盒测试与黑盒测试正好相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料乃至网站或其它程序的代码片断,也能够与单位的其它员工(发卖、程序员、管理者……)进行面对面的沟通。
1.13 黑白盒的另一种说法
知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就倾向于代码审计。
1.14 APT攻击
Advanced Persistent Threat,高等可持续性攻击,是指组织(特殊是政府)或者小团体利用前辈的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
1.极强的暗藏性
2.潜伏期长,持续性强
3.目标性强