滲透測試步驟
滲透測試這個事情不是随便拿個工具就可以做了, 要了解業務還需要給出解決方案 。
滲透測試流程:
滲透測試與入侵的最大差別
滲透測試:出于保護系統的目的,更全面地找出測試對象的安全隐患。
入侵:不擇手段地(甚至是具有破壞性的)拿到系統權限
一般滲透測試流程:
流程并非萬能,隻是一個工具。思考與流程并用,結合自己經驗。
明确目标
确定範圍:測試目标的範圍,ip,域名,内外網。
确定規則:能滲透到什麼程度,時間?能否修改上傳?能否提權等。
确定需求:web應用的漏洞(新上線程式)?業務邏輯漏洞(針對業務的)?人員權限管理漏洞(針對人員、權限)?等等。(立體全方位)
根據需求和自己技術能力來确定能不能做,能做多少。
資訊收集
方式:主動掃描,開放搜尋等
開放搜尋:利用搜尋引擎獲得,背景,未授權頁面,敏感url等。
基礎資訊:IP,網段,域名,端口
系統資訊:作業系統版本
應用資訊:各端口的應用,例如web應用,郵件應用等等
版本資訊:所有這些探測到的東西的版本。
服務資訊
人員資訊:域名注冊人員資訊,web應用中網站發帖人的id,管理者姓名等。
防護資訊:試着看能否探測到防護裝置
漏洞探索
利用上一步中列出的各種系統,應用等使用相應的漏洞。
方法:
1.漏掃:awvs,IBM appscan等。
2.結合漏洞去exploit-db等位置找利用。
3.在網上尋找驗證poc。
内容:
系統漏洞:系統沒有及時打更新檔
Websever漏洞:Websever配置問題
Web應用漏洞:Web應用開發問題
其它端口服務漏洞:各種21/8080(st2)/7001/22/3389
通信安全:明文傳輸,token在cookie中傳送等。
漏洞驗證
将上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭模組化拟環境進行試驗。成功後再應用于目标中。
自動化驗證:結合自動化掃描工具提供的結果
手工驗證,根據公開資源進行驗證
試驗驗證:自己搭模組化拟環境進行驗證
登陸猜解:有時可以嘗試猜解一下登陸口的賬号密碼等資訊
業務漏洞驗證:如發現業務漏洞,要進行驗證
公開資源的利用
-google hacking
-滲透代碼網站
-通用、預設密碼
-廠商的漏洞警告等等。
資訊分析
為下一步實施滲透做準備。
精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊
繞過防禦機制:是否有防火牆等裝置,如何繞過
定制攻擊路徑:最佳工具路徑,根據薄弱入口,高内網權限位置,最終目标
繞過檢測機制:是否有檢測機制,流量監控,防毒軟體,惡意代碼檢測等(免殺)
攻擊代碼:經過試驗得來的代碼,包括不限于xss代碼,sql注入語句等
擷取所需
實施攻擊:根據前幾步的結果,進行攻擊
擷取内部資訊:基礎設施(網絡連接配接,vpn,路由,拓撲等)
進一步滲透:内網入侵,敏感目标
持續性存在:一般我們對客戶做滲透不需要。rookit,後門,添加管理賬号,駐紮手法等
清理痕迹:清理相關日志(通路,操作),上傳檔案等
資訊整理
整理滲透工具:整理滲透過程中用到的代碼,poc,exp等
整理收集資訊:整理滲透過程中收集到的一切資訊
整理漏洞資訊:整理滲透過程中遇到的各種漏洞,各種脆弱位置資訊
目的:為了最後形成報告,形成測試結果使用。
形成報告
按需整理:按照之前第一步跟客戶确定好的範圍,需求來整理資料,并将資料形成報告
補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
修補建議:當然要對所有産生的問題提出合理高效安全的解決辦法
流程總結:
滲透測試相關名詞解析
一些前置知識(包含但不限于)
腳本(asp、php、jsp)
html(css、js、html)
HTTP協定
CMS(B/S)
殭屍電腦
被黑客入侵并被長期駐紮的計算機或伺服器。可以随意控制,可以是任意系統的裝置,對象可以是企業,個人,政府等等所有機關。
抓雞
利用使用量大的程式的漏洞,使用自動化方式擷取殭屍電腦的行為。
Webshell
通過Web入侵的一種腳本工具,可以據此對網站服務進行一定程度的控制。
漏洞
硬體、軟體、協定等等的可利用安全缺陷,可能被攻擊者利用,對資料進行篡改,控制等。
木馬
通過向服務端送出一句簡短的代碼,配合本地用戶端實作webshell功能的木馬。
<%eval request(“pass”)%>
<%execute(request(“pass”))%>
request(“pass”)接收用戶端送出的資料,pass為執行指令的參數值。
eval/execute 函數執行用戶端指令的内容
提權
作業系統低權限的賬戶将自己提升為管理者權限使用的方法。
後門
黑客為了對主機進行長期的控制,在機器上種植的一段程式或留下的一個“入口”。
跳闆
使用殭屍電腦IP來實施攻擊其他目标,以便更好的隐藏自己的身份資訊。
旁站入侵
即同伺服器下的網站入侵,入侵之後可以通過提權跨目錄等手段拿到目标網站的權限。常見的旁站查詢工具有:WebRobot、禦劍、明小子和web線上查詢等
C段入侵
即同C段下伺服器入侵。如目标ip為192.168.180.253 入侵192.168.180.*的任意一台機器,然後利用一些黑客工具嗅探擷取在網絡上傳輸的各種資訊。常用的工具有:在windows下有Cain,在UNIX環境下有Sniffit, Snoop, Tcpdump, Dsniff 等。
黑盒測試
在未授權的情況下,模拟黑客的攻擊方法和思維方式,來評估計算機網絡系統可能存在的安全風險。
黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力(OS、Datebase、Script、code、思路、社工)。思路與經驗積累往往決定成敗。
白盒測試
相對黑盒測試,白盒測試基本是從内部發起。白盒測試與黑盒測試恰恰相反,測試者可以通過正常管道向被測機關取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程式的代碼片斷,也能夠與機關的其它員工(銷售、程式員、管理者……)進行面對面的溝通。
黑白盒的另一種說法
知道源代碼和不知道源代碼的滲透測試。這時,黑盒測試還是傳統的滲透測試,而白盒測試就偏向于代碼審計。
APT攻擊
Advanced Persistent Threat,進階可持續性攻擊,是指組織(特别是政府)或者小團體利用先進的攻擊手段對特定目标進行長期持續性網絡攻擊的攻擊形式。
1.極強的隐蔽性
2.潛伏期長,持續性強
3.目标性強