| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 渗透测试原理与基本进程 -> 正文阅读 |
|
[网络协议]渗透测试原理与基本进程 |
渗透测试流程与方法 渗透测试简介: 渗透测试(penetrationtest)是模拟黑客攻击对业务系统进行安全性测试,比黑客更早发现可导致企业数据泄露、资产受损、数据被篡改等漏洞,并协助企业进行修复。 渗透测试目的: 有用的渗透测试能够直接发现被测试目标真实存在的一些安全风险,如能够发现操作系统、运用程序、数据库、网络设备等存在的漏洞以及漏洞运用的或许性,及各种设备的口令脆弱性、网络设备的易攻击性、防火墙设备战略的严谨性;也就能开始发现和估算出被测试网络中存在安全方面的技术风险。然后到达发现处理方面的一些风险的目的,这也是渗透测试的首要起点和真实效果。了解攻击者或许运用的途径、了解系统及网络的安全强度。 渗透测试流程: 渗透测试流程,具体包括以下几个阶段。 1、确定目标- 2、信息搜集- 3、漏洞勘探- 4、漏洞运用,获得webshell- 5、内网转发- 6、内网渗透- 7、痕迹清除- 8、撰写渗透检验报告- 1.前期交互阶段 明确目标 在前期交互(Pre-EngagementInteraction)阶段,渗透检验团队与客户组织进行交互评论,最重要的是确定渗透检验的规划、目标、约束条件以及服务合同细节。该阶段通常涉及搜集客户需求、准备检验方案、定义检验规划与距离、定义业务目标、项目处理与规划等活动。 确定规划:检验目标的规划、IP、域名、内外网、检验账户。 确定规则:能渗透到什么程度,所需求的时间、能否修正上传、能否提权等等。 确定需求:web运用的漏洞、业务逻辑漏洞、人员权限处理漏洞等等。 2.情报搜集阶段 在目标规划确定之后,将进入情报搜集(InformationGathering)阶段,渗透检验团队能够运用各种信息来历与搜集技术方法,检验获取更多关于目标组织网络拓扑、系统配置与安全防护方法的信息。 渗透检验者能够运用的情报搜集方法包括揭穿来历信息查询、GoogleHacking、社会工程学、网络踩点、扫描勘探、被迫监听、服务查点等。而对目标系统的情报探查才能是渗透检验者一项十分重要的技术,情报搜集是否充分在很大程度上决议了渗透检验的胜败,因为假如你遗失要害的情报信息,你将或许在后边的阶段里一无所得。 ?信息搜集方法有: 自动扫描,打开查找。 打开查找:运用查找引擎获得后台、未授权页面、活络url等等。 基础信息:IP、网段、域名、端口。 运用信息:各端口的运用。例如web运用、邮件运用等等。 系统信息:操作系统版别。 版别信息:全部这些勘探到的东西的版别。 服务信息:中间件的各类信息,插件信息。 人员信息:域名注册人员信息,web运用中发帖人的id,处理员名字等。 防护信息:试着看能否勘探到防护设备? 3.建模阶段 在搜集到充分的情报信息之后,渗透检验团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行挟制建模(ThreatModeling)与攻击规划。这是渗透检验进程中十分重要,但很简单被忽视的一个要害点。 通过团队一起的缜密情报分析与攻击思路头脑风暴,能够从大量的信息情报中理清头绪,确定出最可行的攻击通道。 ? ? 漏洞扫描,AWVS,IBM appscan等。 ? ? 漏洞去exploit-db等方位找运用。 ? ? 在网上寻觅验证poc。 ? ? 系统漏洞:系统没有及时打补丁。 ? ? websever:websever配置问题。 ? ? web运用漏洞:web运用开发问题。 ? ? 其他端口服务漏洞:各种21、8080、7001、22、3389等。 ? ? 通信安全:明文传输,token在cookie中传输等 4.漏洞分析阶段 在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(VulnerabilityAnalysis)阶段。 在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。 ?自动化验证:结合自动化扫描工具提供的结果。 ?手工验证:根据公开资源进行验证。 ?试验验证:自己搭建模拟环境进行验证。 ?登录猜解:有时可以尝试猜解一下登录口的账号密码等信息。 ?业务漏洞验证:如发现业务漏洞,要进行验证。 ?公开资源的利用:exploit-db、wooyun、Google hacking。渗透代码网站。 通用、缺省口令。厂商的漏洞警告等等。 5.渗透攻击阶段 渗透攻击(Exploitation)是渗透检验进程中最具有魅力的环节。在此环节中,渗透检验团队需求运用他们所找出的目标系统安全漏洞,来真正攻击系统傍边,获得拜访控制权。 渗透攻击能够运用揭穿途径可获取的渗透代码,但一般在实践运用场景中,渗透检验者还需求充分地考虑目标系统特性来定制渗透攻击,并需求挫败目标网络与系统中施行的安全防护方法,才干成功到达渗透目的。在黑盒检验中,渗透检验者还需求考虑对目标系统检测机制的逃逸,然后避免构成目标组织安全照应团队的警觉和发现。 精准冲击: 准备好上一步勘探到的漏洞exp,用来精准冲击。 绕过防护机制:是否有防火墙等设备,怎么绕过。 定制攻击途径:最佳东西途径,根据薄弱进口,高内网权限方位,终究目标。 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)。 攻击代码:通过试验得来的代码,包括不限于xss代码,sql注入语句等? 6.后渗透攻击阶段 后渗透攻击(PostExploitation)是整个渗透检验进程中最能够表现渗透检验团队创造力与技术才能的环节。前面的环节能够说都是在按部就班地结束十分遍及的目标,而在这个环节中,需求渗透检验团队根据目标组织的业务运营形式、保护资产形式与安全防护方案的不同特点,自主规划出攻击目标,辨认要害基础设备,并寻觅客户组织最具价值和检验安全保护的信息和资产,终究到达能够对客户组织构成最重要业务影响的攻击途径。 不同的渗透检验场景中,这些攻击目标与途径或许是千变万化的,而设置是否精确并且可行,也取决于团队本身的立异知道、常识范畴、实践经验和技术才能 获取内部信息:基础设备(网络连接,vpn,路由,拓扑等)。进一步渗透:内网攻击,活络目标。 持续性存在:一般咱们对客户做渗透不需求。rookit,后门,添加处理账号,驻守手法等。 ? ? 收拾痕迹:收拾相关日志(拜访,操作),上传文件等。 7.撰写报告阶段 渗透测试终究向客户组织提交一份渗透测试报告(Reporting)。这份报告凝聚了之前全部阶段之中渗透测试团队所获取的要害情报信息、勘探和开掘出的系统安全漏洞、成功渗透攻击的进程,以及构成业务影响结果的攻击途径,一起还要站在防护者的角度上,帮助他们分析安全防护系统中的薄弱环节、存在的问题,以及加固方案。 更多精彩内容,尽在心周企服!! ? |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 0:50:20- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |