赞
踩
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法
这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
1、明确目标:当拿到一个渗透测试项目时,我们首先应该明确客户要求我们进行渗透测试的范围以及整体项目的时间 2、信息收集:子域名、系统版本、架构、真实IP地址、whios查询、历史漏洞查询、指纹识别等 3、漏洞发现:通过漏扫软件结合手动挖掘常规的web、系统等漏洞 4、漏洞利用:由浅入深、旁敲侧推、尽可能的将漏洞的价值发挥到最大化 5、后渗透:包括内网渗透、权限维持、权限提升,读取用户hash,这里一定要把握好尺度 6、报告文档阶段:根据之前测试获取的漏洞及企业要求去编写最终的渗透测试报告
渗透测试:在授权的情况下,出于保护系统的目的,更全面地找出务器的安全隐患
入侵:在未授权的情况下不择手段地(甚至是具有破坏性的)拿到系统权限
方式:主动扫描,被动扫描、开放搜索等
开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等等
版本信息:所有这些探测到的东西的版本
人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等
防护信息:试着看能否探测到防护设备
利用上一步中列出的各种系统,应用等使用相对应的漏洞扫描器进行漏洞扫描。 方法:
主要探测内容:
系统漏洞:系统是否及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等
将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍
结合实际情况,搭建模拟环境进行试验,验证成功后再应用于目标中。
自动化验证:
公开资源的利用:
为下一步实施渗透做准备:
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
绕过防御机制:是否有防火墙等设备,如何绕过
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等
实施攻击:根据前几步的结果,进行渗透测试攻击
获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
进一步渗透:内网入侵,敏感目标
持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
清理痕迹:清理相关日志(访问,操作),上传文件等
整理渗透工具:整理渗透过程中用到的代码,poc,exp等
整理收集信息:整理渗透过程中收集到的一切信息
整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息
按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
补充介绍:要对漏洞成因,验证过程和带来危害进行分析
修补建议:当然要对所有产生的问题提出合理高效安全的解决办法
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。