渗透测试的8个步骤展现⼀次完整的渗透测试过程及思路
渗透测试这个事情不是随便拿个⼯具就可以做了, 要了解业务还需要给出解决⽅案 。之前安全加介绍了⾦融⾏业 实战微信银⾏渗透测
试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关概念。
渗透测试流程
渗透测试与⼊侵的最⼤区别
渗透测试:出于保护系统的⽬的,更全⾯地找出测试对象的安全隐患。
⼊侵:不择⼿段地(甚⾄是具有破坏性的)拿到系统权限。
⼀般渗透测试流程
流程并⾮万能,只是⼀个⼯具。思考与流程并⽤,结合⾃⼰经验。
2.1 明确⽬标
确定范围:测试⽬标的范围,ip,域名,内外⽹。
确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
确定需求:web应⽤的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?⼈员权限管理漏洞(针对⼈员、权限)?等等。(⽴体全⽅位)
根据需求和⾃⼰技术能⼒来确定能不能做,能做多少。
2.2 信息收集
⽅式:主动扫描,开放搜索等
开放搜索:利⽤搜索引擎获得,后台,未授权页⾯,敏感url等。
基础信息:IP,⽹段,域名,端⼝
系统信息:操作系统版本
应⽤信息:各端⼝的应⽤,例如web应⽤,邮件应⽤等等
版本信息:所有这些探测到的东西的版本。
服务信息
⼈员信息:域名注册⼈员信息,web应⽤中⽹站发帖⼈的id,管理员姓名等。
防护信息:试着看能否探测到防护设备
2.3 漏洞探索
利⽤上⼀步中列出的各种系统,应⽤等使⽤相应的漏洞。
⽅法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利⽤。
3.在⽹上寻找验证poc。
内容:
系统漏洞:系统没有及时打补丁
Webver漏洞:Webver配置问题
Web应⽤漏洞:Web应⽤开发问题
其它端⼝服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明⽂传输,token在cookie中传送等。
2.4 漏洞验证
将上⼀步中发现的有可能可以成功利⽤的全部漏洞都验证⼀遍。结合实际情况,搭建模拟环境进⾏试验。成功后再应⽤于⽬标中。
⾃动化验证:结合⾃动化扫描⼯具提供的结果
⼿⼯验证,根据公开资源进⾏验证
试验验证:⾃⼰搭建模拟环境进⾏验证
登陆猜解:有时可以尝试猜解⼀下登陆⼝的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进⾏验证
公开资源的利⽤
-exploit-db/wooyun/
-google hacking
-渗透代码⽹站
-通⽤、缺省⼝令
-⼚商的漏洞警告等等。
2.5 信息分析
为下⼀步实施渗透做准备。
精准打击:准备好上⼀步探测到的漏洞的exp,⽤来精准打击
渗透测试相关名词解析
1.1 ⼀些前置知识(包含但不限于)
脚本(asp、php、jsp)
html(css、js、html)
HTTP协议
CMS(B/S)
1.2 ⾁鸡
被⿊客⼊侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个⼈,政府等等所有单位。
1.3 抓鸡
利⽤使⽤量⼤的程序的漏洞,使⽤⾃动化⽅式获取⾁鸡的⾏为。
1.4 Webshell
通过Web⼊侵的⼀种脚本⼯具,可以据此对⽹站服务进⾏⼀定程度的控制。
1.5 漏洞
硬件、软件、协议等等的可利⽤安全缺陷,可能被攻击者利⽤,对数据进⾏篡改,控制等。
1.6 ⽊马
通过向服务端提交⼀句简短的代码,配合本地客户端实现webshell功能的⽊马。
<%eval request("pass")%>
<%execute(request("pass"))%>
request("pass")接收客户端提交的数据,pass为执⾏命令的参数值。
eval/execute 函数执⾏客户端命令的内容
1.7 提权
操作系统低权限的账户将⾃⼰提升为管理员权限使⽤的⽅法。
1.8 后门
⿊客为了对主机进⾏长期的控制,在机器上种植的⼀段程序或留下的⼀个"⼊⼝"。
1.9 跳板
使⽤⾁鸡IP来实施攻击其他⽬标,以便更好的隐藏⾃⼰的⾝份信息。
1.10 旁站⼊侵
即同服务器下的⽹站⼊侵,⼊侵之后可以通过提权跨⽬录等⼿段拿到⽬标⽹站的权限。常见的旁站查询⼯具有:WebRobot、御剑、明⼩⼦
和web在线查询等
1.11 C段⼊侵
即同C段下服务器⼊侵。如⽬标ip为192.168.180.253 ⼊侵192.168.180.*的任意⼀台机器,然后利⽤⼀些⿊客⼯具嗅探获取在⽹络上传输的
各种信息。常⽤的⼯具有:在windows下有Cain,在UNIX环境下有Sniffit, Snoop, Tcpdump, Dsniff 等。
1.12 ⿊盒测试
在未授权的情况下,模拟⿊客的攻击⽅法和思维⽅式,来评估计算机⽹络系统可能存在的安全风险。
⿊盒测试不同于⿊客⼊侵,并不等于⿊站。⿊盒测试考验的是综合的能⼒(OS、Dateba、Script、code、思路、社⼯)。思路与经验积
累往往决定成败。
1.13 ⽩盒测试
相对⿊盒测试,⽩盒测试基本是从内部发起。⽩盒测试与⿊盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括⽹络
拓扑、员⼯资料甚⾄⽹站或其它程序的代码⽚断,也能够与单位的其它员⼯(销售、程序员、管理者……)进⾏⾯对⾯的沟通。
1.13 ⿊⽩盒的另⼀种说法
知道源代码和不知道源代码的渗透测试。这时,⿊盒测试还是传统的渗透测试,⽽⽩盒测试就偏向于代码审计。
1.14 APT攻击
Advanced Persistent Threat,⾼级可持续性攻击,是指组织(特别是政府)或者⼩团体利⽤先进的攻击⼿段对特定⽬标进⾏长期持续性⽹络攻
击的攻击形式。
1.极强的隐蔽性
2.潜伏期长,持续性强
3.⽬标性强
渗透测试相关资源
实战类:
⼯具类:
本⽂由:绿盟科技博客 发布,版权归属于原作者。
如果转载,请注明出处及本⽂链接:
/pentest-process
本文发布于:2023-11-18 13:40:51,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/170028605132302.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:渗透测试的8个步骤展现一次完整的渗透测试过程及思路.doc
本文 PDF 下载地址:渗透测试的8个步骤展现一次完整的渗透测试过程及思路.pdf
留言与评论(共有 0 条评论) |