关于渗透测试

渗透测试方法论:

渗透测试是实施安全评估(即审计)的具体手法。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例的过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种劣势的理念和成熟的做法,并总结了一套理论------渗透测试方法论。

渗透测试的种类:

黑盒测试:
在进行黑盒测试时,渗透测试工程师在不清楚被测单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全问题,甚至可以揭露尚未被他人利用的安全弱点。工程师应该能理解安全弱点,并将安全弱点进行分类按照风险等级(高、中、低)对其排序。通常来说,风险级别取决于相关弱点可能形成危害的大小。有经验的工程师应该能够确定漏洞利用的所有攻击手法和模式。当测试人员完成黑盒测试的所有工作之后,他们会把与测试对象安全状况有关的必要信息进行整理,并使用业务语言描述这些被识破出来的风险,继而将之汇总为书面报告。黑盒测试的市场报价通常会高于白盒测试。

白盒测试:
白盒测试的审计员可以获取被测单位的各种内部资料甚至不公开资料,所以渗透测试人员的视野更为开阔。若以白盒测试的方法评估安全漏洞,测试人员可以以最小的工作量达到最高的评估精准度。白盒测试从被测系统环境自身出发,全面消除内部安全问题。从而增加了从事业外部渗透系统的难度。黑盒测试起不到这样的作用。白盒测试所需要的步骤数目与黑盒测试不相上下。另外,若能将白盒测试与常规的研发生命周期相结合,就可以在入侵者发现甚至利用安全弱点之前,尽可能最早地消除全部安全隐患。这使得白盒测试的时间、成本,以及发现、解决安全弱点的技术门槛全面低于黑盒测试。

安全测试方法论:

OWASP top 10:
A1 注入:将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NOSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。

A2 失效的身份认证:通常,通过错误使应用程序的身份认证和会话管理功能,攻击者能过破译密码、密钥或会话令牌,或者利用其他开发缺陷来暂时性或永久性冒充其他用户的身份。(网站后台爆破)

A3 敏感数据泄露:许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗取或其他犯罪行为。未加密的敏感数据容易受到破坏,因此我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。(网站后台管理员账密文传输)

A4 XML外部实体(XXE):许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以利用外部实体窃取使用URI文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。(XXE)

A5 失效的访问控制:未通过身份验证的用户实施恰当地访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。(越权,删除其他用户的留言)

A6 安全配置错误:安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云储存、错误的HTTP标头配置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对所有的操作系统、框架、库和应用进程进行安全配置,而且必须及时修补和升级他们。

A7 跨站脚本(XSS):当应用程序的新网页中包含不受信任的、未经恰当经验或转译的数据时,或者使用可以创建HTML或JavaScript的浏览器API更新现有的网页时,就会出现XSS缺陷。XSS让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。

A8 不安全的反序列化:不安全的反序列化会导致远程代码执行。即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用他们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击。(Weblogic)

A9 使用含有已知漏洞的组件:组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,含有已知漏洞的组件的应用程序和API可能会破坏应用程序防御、造成各种攻击并产生严重影响。(phpStudy 2016 后门)

A10 不足的日志记录和监控:不足的日志记录和监控,以及事件响应缺失或无效的集成,使攻击者能够进一步供给系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间超过200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。

渗透测试流程:

**通用渗透测试框架:**从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段。
无论是进行白盒测试还是黑盒测试,选择和使用测试步骤都是测试人员的责任。在测试开始之前,测试人员需要根据目标系统的实际环境和已掌握的相关目标系统的情况,再指定最佳的测试策略。

相关阶段如下:
1.范围界定
2.信息搜集
3.目标识别
4.服务枚举
5.漏洞映射
6.社会工程学
7.漏洞利用
8.权限提升
9.访问维护
10.文档报告

1.范围界定:
1.取得授权
2.测试对象是什么
3.应当采取何种测试方法
4.有哪些在测试过程中需要满足的条件
5.哪些因素可能会限制测试执行的过程
6.需要多久才能完成测试
7.此次测试应当达成什么样的任务目标

2.信息搜集:
1.DNS服务器
2.路由关系
3.whois数据库
4.电子邮件地址
5.电话号码
6.个人信息
7.用户账户

3.目标识别:
1.哪些设备在线
2.如何去访问

4.服务枚举:
1.开放了哪些端口
2.端口上运行的服务以及详细版本
3.技术架构
4.Web容器
5.开发语言以及框架
6.站库分离
7.前后端分离

5.漏洞映射:
1.查找漏洞
2.漏洞扫描

6.社会工程学:
1.伪装成网络管理员,通过电话要求用户提供自己的账户信息
2.发送钓鱼邮件来劫持用户的银行账户
3.诱使某人出现在某个地点

7.漏洞利用:
控制目标系统

8.权限提升:
获取目标系统的控制权是渗透成功的标识

9.访问维护
1.埋藏后门
2.隧道技术

10.文档报告:
审计人员要记录、报告并现场演示那些已经识别、验证和利用了的安全漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值