首页 > 编程知识 正文

渗透测试全过程及思路,渗透测试的思路与技巧

时间:2023-05-06 09:52:28 阅读:189654 作者:3594

渗透测试不是随便拿工具就可以了,理解业务需要提示解决方案。 之前,安全加介绍了金融业实战微信银行渗透测试、经营者渗透测试,今天我们来谈谈渗透测试的流程和渗透测试的相关概念。

渗透测试过程

渗透测试与入侵的最大区别

渗透测试:更全面地识别受测对象的安全隐患,以保护系统。

入侵:不择手段(即使具有破坏性)获得系统权限。

典型渗透测试过程

过程不是万能的,只是工具。 并用思考和过程,联系自己的经验。

过程不是万能的,只是工具。 并用思考和过程,联系自己的经验。

2.1明确目标

确定范围:测试目标范围、ip、域名、内外网。

确定规则:能渗透到什么程度,时间? 可以修改上传吗? 是否可以提起权利等。

确定需求: web应用程序漏洞? 业务逻辑漏洞? 个人权限管理漏洞(针对个人、权限)? 等等。 (立体全方位)

根据需求和自己的技术能力,决定能不能做,能不能做。

2.2信息收集

方式:主动扫描、开放式搜索等

开放搜索:利用搜索引擎获取、后台、非法页面、机密url等。

基础信息: IP、网段、域名、端口

系统信息:操作系统版本

应用信息:各端口的应用,例如web应用、邮件应用等

关于:检测到的所有这些东西的版本。

服务信息

个人信息:域名注册者信息、发布到web应用的web站点的帖子hlt的id、管理员名称等。

防护信息:看看能否检测到防护设备

2.3漏洞发现

利用上一步列举的各种系统,应用程序等使用相应的漏洞。

方法:

1 .扫描遗漏、awvs、IBM appscan等。

.结合漏洞去exploitdb等地方寻找利用。

w3 .在网上查找验证poc。

内容:

系统漏洞:系统未能立即应用修补程序

web服务器漏洞: web服务器配置问题

Web应用程序漏洞: Web应用程序开发问题

其他端口服务漏洞:各种21/8080(ST2 )/7001/22/3389

通信安全:明文传输、token用cookie传输等。

2.4漏洞验证

验证在上一步中发现的所有可能成功的漏洞。 结合实际情况,建立仿真环境进行实验。 成功后应用于目标。

验证自动化:与自动化扫描工具结合的结果

手动验证,根据公开资源进行验证

试验验证:自行搭建模拟环境进行验证

登录推测:有时会尝试推测登录口的帐户密码等信息

业务漏洞验证:发现业务漏洞时进行验证

公开资源的利用

导出db/woo yun /

谷歌黑客

渗透编码位点

,默认密码

制造商的脆弱性警告等。

2.5信息分析

为下一步实施渗透做准备。

精确打击:准备上一步中检测到的漏洞的exp,用于精确打击

迂回防御机制:是否有防火墙等设备,如何迂回

定制攻击路径:基于漏洞门户、内部网权限位置和最终目标的最佳刀具路径

旁路检测机制:有无检测机制、流量监控、杀毒软件、恶意代码检测等(无扑杀) )。

攻击代码:经过实验得到的代码。 不限于xss代码,还包括sql注入语句等

2.6获得所需

实施攻击:根据几步前的结果,进行攻击

获取内部信息:基础架构(网络连接、vpn、路由、拓扑等) )

渗透:内部网入侵,敏感目标

持续性:一般来说我们不需要渗透到客户中。 rookit、后门、添加管理帐户、驻扎方法等

痕迹清理:相关日志的清理(访问、操作)、文件的上传等

2.7信息整理

整理渗透工具:整理渗透过程中使用的代码、poc、exp等

整理收集的信息:整理渗透过程中收集到的所有信息

整理漏洞信息:整理渗透过程中遇到的各种漏洞、各种漏洞的位置信息

目的:最终生成报告,用于制作测试结果。

2.8编写报告

按需组织:根据以前第一步为客户确定的范围和需求组织和报告数据

补充介绍:分析漏洞的原因、验证过程和带来的危害

修正案:当然,必须对出现的所有问题提出合理、高效、安全的解决办法

2.9流程总结

渗透测试相关名词分析

1.1一些先行知识(包括但不限于) ) ) ) ) ) ) ) ) ) ) )。

脚本(asp、php、jsp )

html(CSS、js和html ) )。

HTTP协议

/(CMS )。

1.2肉鸡

被黑客入侵并长期驻扎的计算机或服务器。 可以自由控制,可以是任意系统的设备,对象可以是企业、个人、政府等所有单位。

1.3抓鸡

利用高使用量程序的漏洞,采用自动化方式获取肉鸡行为。

1.4 Webshell

通过Web入侵的脚本工具,在此基础上可以在一定程度上控制Web服务。

1.5漏洞

p>硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。

1.6 木马

通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。

<%eval request(“pass”)%>

<%execute(request(“pass”))%>

request(“pass”)接收客户端提交的数据,pass为执行命令的参数值。

eval/execute 函数执行客户端命令的内容

1.7 提权

操作系统低权限的账户将自己提升为管理员权限使用的方法。

1.8 后门

黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个"入口"。

1.9 跳板

使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

1.10 旁站入侵

即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等

1.11 C段入侵

即同C段下服务器入侵。如目标ip为192.168.180.253 入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit, Snoop, Tcpdump, Dsniff 等。

1.12 黑盒测试

在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)。思路与经验积累往往决定成败。

1.13 白盒测试

相对黑盒测试,白盒测试基本是从内部发起。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。

1.13 黑白盒的另一种说法

知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。

1.14 APT攻击

Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

1.极强的隐蔽性
2.潜伏期长,持续性强
3.目标性强
渗透测试相关资源

实战类:

实战微信银行渗透测试 展示安全评估思路、工具及经验

某运营商渗透测试实战 展示渗透测试工具及业务系统中的常见问题

工具类:
渗透测试人员入门 如何配置Kali Linux直接用于工作

下载 | Kali Linux2017.2新版发布 增加了一大批新网络渗透测试工具

安全工程师的福音 免费恶意软件分析工具FlareVM 还可进行逆向工程和渗透测试

渗透测试工程师的17个常用工具 还有专家告诉你如何成为渗透测试人员

本文由:绿盟科技博客 发布,版权归属于原作者。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/pentest-process
如果此文章侵权,请留言,我们进行删除。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。