1. 程式人生 > >滲透測試的8個步驟 展現一次完整的滲透測試過程及思路

滲透測試的8個步驟 展現一次完整的滲透測試過程及思路

         滲透測試這個事情不是隨便拿個工具就可以做了, 要了解業務還需要給出解決方案 。之前安全加介紹了金融行業 實戰微信銀行滲透測試, 運營商 滲透測試實戰 ,今天讓我們來說說 滲透測試 的流程及滲透測試相關概念。

滲透測試流程

滲透測試與入侵的最大區別

滲透測試:出於保護系統的目的,更全面地找出測試物件的安全隱患。
入侵:不擇手段地(甚至是具有破壞性的)拿到系統許可權。
一般滲透測試流程

流程並非萬能,只是一個工具。思考與流程並用,結合自己經驗。

 

2.1 明確目標

確定範圍:測試目標的範圍,ip,域名,內外網。
確定規則:能滲透到什麼程度,時間?能否修改上傳?能否提權等。
確定需求:web應用的漏洞(新上執行緒序)?業務邏輯漏洞(針對業務的)?人員許可權管理漏洞(針對人員、許可權)?等等。(立體全方位)
根據需求和自己技術能力來確定能不能做,能做多少。

2.2 資訊收集

方式:主動掃描,開放搜尋等

開放搜尋:利用搜索引擎獲得,後臺,未授權頁面,敏感url等。

基礎資訊:IP,網段,域名,埠
系統資訊:作業系統版本
應用資訊:各埠的應用,例如web應用,郵件應用等等
版本資訊:所有這些探測到的東西的版本。
服務資訊
人員資訊:域名註冊人員資訊,web應用中網站發帖人的id,管理員姓名等。
防護資訊:試著看能否探測到防護裝置
2.3 漏洞探索

利用上一步中列出的各種系統,應用等使用相應的漏洞。

方法:

1.漏掃,awvs,IBM appscan等。
2.結合漏洞去exploit-db等位置找利用。
3.在網上尋找驗證poc。
內容:

系統漏洞:系統沒有及時打補丁
Websever漏洞:Websever配置問題
Web應用漏洞:Web應用開發問題
其它埠服務漏洞:各種21/8080(st2)/7001/22/3389
通訊安全:明文傳輸,token在cookie中傳送等。
2.4 漏洞驗證

將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。成功後再應用於目標中。

自動化驗證:結合自動化掃描工具提供的結果
手工驗證,根據公開資源進行驗證
試驗驗證:自己搭建模擬環境進行驗證
登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等資訊
業務漏洞驗證:如發現業務漏洞,要進行驗證
公開資源的利用
-exploit-db/wooyun/

-google hacking

-滲透程式碼網站

-通用、預設口令

-廠商的漏洞警告等等。

2.5 資訊分析

為下一步實施滲透做準備。

精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊
繞過防禦機制:是否有防火牆等裝置,如何繞過
定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標
繞過檢測機制:是否有檢測機制,流量監控,防毒軟體,惡意程式碼檢測等(免殺)
攻擊程式碼:經過試驗得來的程式碼,包括不限於xss程式碼,sql注入語句等
2.6 獲取所需

實施攻擊:根據前幾步的結果,進行攻擊
獲取內部資訊:基礎設施(網路連線,vpn,路由,拓撲等)
進一步滲透:內網入侵,敏感目標
持續性存在:一般我們對客戶做滲透不需要。rookit,後門,新增管理賬號,駐紮手法等
清理痕跡:清理相關日誌(訪問,操作),上傳檔案等
2.7 資訊整理

整理滲透工具:整理滲透過程中用到的程式碼,poc,exp等
整理收集資訊:整理滲透過程中收集到的一切資訊
整理漏洞資訊:整理滲透過程中遇到的各種漏洞,各種脆弱位置資訊
目的:為了最後形成報告,形成測試結果使用。

2.8 形成報告

按需整理:按照之前第一步跟客戶確定好的範圍,需求來整理資料,並將資料形成報告
補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法
2.9 流程總結

 

 

滲透測試相關名詞解析

1.1 一些前置知識(包含但不限於)

指令碼(asp、php、jsp)
html(css、js、html)
HTTP協議
CMS(B/S)
1.2 肉雞

被黑客入侵併被長期駐紮的計算機或伺服器。可以隨意控制,可以是任意系統的裝置,物件可以是企業,個人,政府等等所有單位。

1.3 抓雞

利用使用量大的程式的漏洞,使用自動化方式獲取肉雞的行為。

1.4 Webshell

通過Web入侵的一種指令碼工具,可以據此對網站服務進行一定程度的控制。

1.5 漏洞

硬體、軟體、協議等等的可利用安全缺陷,可能被攻擊者利用,對資料進行篡改,控制等。

1.6 木馬

通過向服務端提交一句簡短的程式碼,配合本地客戶端實現webshell功能的木馬。

<%eval request("pass")%>

<%execute(request("pass"))%>

request("pass")接收客戶端提交的資料,pass為執行命令的引數值。

eval/execute    函式執行客戶端命令的內容

1.7 提權

作業系統低許可權的賬戶將自己提升為管理員許可權使用的方法。

1.8 後門

黑客為了對主機進行長期的控制,在機器上種植的一段程式或留下的一個"入口"。

1.9 跳板

使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份資訊。

1.10 旁站入侵

即同伺服器下的網站入侵,入侵之後可以通過提權跨目錄等手段拿到目標網站的許可權。常見的旁站查詢工具有:WebRobot、御劍、明小子和web線上查詢等

1.11 C段入侵

即同C段下伺服器入侵。如目標ip為192.168.180.253 入侵192.168.180.*的任意一臺機器,然後利用一些黑客工具嗅探獲取在網路上傳輸的各種資訊。常用的工具有:在windows下有Cain,在UNIX環境下有Sniffit, Snoop, Tcpdump, Dsniff 等。

1.12 黑盒測試

在未授權的情況下,模擬黑客的攻擊方法和思維方式,來評估計算機網路系統可能存在的安全風險。

黑盒測試不同於黑客入侵,並不等於黑站。黑盒測試考驗的是綜合的能力(OS、Datebase、Script、code、思路、社工)。思路與經驗積累往往決定成敗。

1.13 白盒測試

相對黑盒測試,白盒測試基本是從內部發起。白盒測試與黑盒測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網路拓撲、員工資料甚至網站或其它程式的程式碼片斷,也能夠與單位的其它員工(銷售、程式設計師、管理者……)進行面對面的溝通。

1.13 黑白盒的另一種說法

知道原始碼和不知道原始碼的滲透測試。這時,黑盒測試還是傳統的滲透測試,而白盒測試就偏向於程式碼審計。

1.14 APT攻擊

Advanced Persistent Threat,高階可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網路攻擊的攻擊形式。

1.極強的隱蔽性
2.潛伏期長,持續性強
3.目標性強
滲透測試相關資源

實戰類:

實戰微信銀行滲透測試 展示安全評估思路、工具及經驗

某運營商滲透測試實戰 展示滲透測試工具及業務系統中的常見問題

工具類:

滲透測試人員入門 如何配置Kali Linux直接用於工作

下載 | Kali Linux2017.2新版釋出 增加了一大批新網路滲透測試工具

安全工程師的福音 免費惡意軟體分析工具FlareVM 還可進行逆向工程和滲透測試

滲透測試工程師的17個常用工具 還有專家告訴你如何成為滲透測試人員

 

 

 

 

 

 

 

 

 

 

 

 

本文由:綠盟科技部落格 釋出,版權歸屬於原作者。 
如果轉載,請註明出處及本文連結: 
http://toutiao.secjia.com/pentest-process
如果此文章侵權,請留言,我們進行刪除。