1.渗透测试目标:
发现网络系统中存在的安全隐患和可能被入侵者利用的安全漏洞
2.与黑客区别:
渗透测试是经过授权的
可控制的、非破坏性的方法
3.宏观上的分类:
黑盒测试:不了解目标详细信息的情况,模拟黑客攻击.
白盒测试:完全了解,代码审计.
灰盒测试:了解一部分东西.
4.思路和细节
名词解释
01.漏洞
02.POC:验证漏洞存在的代码片段
03.exploit:利用(渗透攻击) ;exp(利用一个漏洞完整的程序)
04.提权
权限提升
获取当前用户所拥有权限之外的权限
普通用户 > 管理员 垂直提权
普通用户A >普通用户B 水平提权
05.后门
为了长期控制主机,所种植一段程序或者”入口”
shell 命令接口
WebShell 从本质上来讲就是一个脚本文件,比如一句话木马
06.内网渗透:对目标主机所在内网进行渗透
07.旁站入侵:同一个服务器下运行多个网站
08.C段入侵 :同C段下服务器入侵 例如,192.168.1.1,
192.168.1.0/24
09.HTTP 协议:web 依赖于 HTTP 协议
10.服务端脚本 :
C/S > B/S (C客户端,B浏览器,S服务器)
浏览器——————服务器
窗口 提供服务
所有的资源(文本和多媒体)都放在服务器上
服务器端脚本实现”动态”功能,与浏览器(用户)交互
asp/php/jsp/aspx/py/js/…
渗透测试的流程
渗透测试方法论:用来指导实验.
PTES 渗透测试执行标准
一般简化渗透测试流程:
国内分六大步骤:
1.明确目标
确定范围
例如目标:http://www.xmirror.cn/
授权 *.http://www.xmirror.cn/
非授权 baidu.com …
**确定规则**
方法和工具(与客户交流)
例如中国菜刀(第三方工具/工具/后门/木马)
漏扫 云鉴漏洞扫描...在数据库中留下垃圾数据
**时间**
什么时候开始/什么时候结束
一天中的什么时间段
**确定需求**
达到什么样的目标/产出
2.信息收集
比较重要的一步,收集的信息越多,思路越开阔。
基础信息 DNS/IP
系统信息 win2008 linux
应用信息
技术架构:
web容器 apache/iis/
服务端脚本 /php/asp/aspx/jsp
数据库信息 mysql/msSQL/...
网站源代码 (版权/开源)
网站模板 CMS(网站内容管理系统)
织梦 DZ WORDRESS SeaCMS METINFOcms
人员信息(为内网渗透做准备):
身份证号/姓名/年龄/手机号...
很多服务器 --> 账号和密码
名字拼音+出生年月
公司内部职务
网络管理员
财务
人事
防护信息:
安全策略
安全设备
防火墙/WAF (网络应用防火墙) /IPS/IDS
绕过设备的规则,进行渗透测试
3. 漏洞检测(漏洞扫描/漏扫)
系统漏洞(永恒之蓝)
Web 服务漏洞
Web 容器 提供Web服务
解析漏洞 (apache/iis/nginx...)
Web 应用漏洞
XSS
命令注入
文件上传
文件包含
CSRF
暴力破解
...
其他端口
通信安全
4.漏洞验证
手工验证
工具验证
实验验证
5. 漏洞利用
定制EXP
防御绕过(绕过WAF)
深度利用(提权)
清理痕迹
(埋藏后门,客户不允许)
6.形成报告(产出)
结果的整理/用汉语表达
补充内容
修复建议(重要)
漏洞影响/修补漏洞
漏洞报告
渗透测试报告
核心围绕漏洞 (重要步骤3、4、5)
悬镜安全实验室资深安全专家结合多年安全工程实施经验和技术储备为行业客户提供专业的安全保障和安全咨询等服务,主要包括:高级渗透测试、服务器防黑加固、安全事件应急响应、信息系统安全风险评估、安卓App风险评估及APT模拟攻击测试等,全天候7*24 为金融、电商、开发者和政企客户的各类应用服务提供一站式【云+端】综合解决方案。
悬镜是阿里云安全战略合作伙伴及核心安全服务供应商、360企业安全云主机加固生态企业、国家信息中心504红队战略支撑团队及领队,主要客户遍及公有云服务商、高校、大型国企、金融、商超等各个行业。
悬镜网站安全渗透测试体验地址:http://www.xmirror.cn/page/service/