渗透测试流程(PTES)
前期交互——信息收集——威胁建模——漏洞分析、探测——漏洞验证——提升权限——报告输出——提出建议
HVV流程——信息收集——漏洞挖掘——漏洞分析——权限提升——内网渗透——清除痕迹——事后信息分析
1.对系统进行安全风险评估、安全隐患,以攻击技术+漏洞发现技术对系统进行深入的探测,验证挖掘点深入挖掘是否存在,提交报告
2.🈲️扫描网站、写病毒
3.了解渗透方式以及系统的安全系统,确定防守方向、以治理方向为目的
4.护网前需要内部做红蓝风险评估,验证风险级别
5.入侵途径:
(1)程序bug(缓冲区溢出、以外组合、竞争情况)每年基本都会出0day
(2)系统配置
(3)密码破译
(4)网络监听
(5)设计缺陷
6.渗透测试方法
(1)黑盒测试:不知道资产,仅提供IP、域名,不提供任何信息,会告知不可以使用哪方面方式,基本为大护网(更适合模式真实环境)
(2)白盒测试:自有资产,直接代码审计,很容易模拟漏洞
(3)灰盒测试:介于黑盒灰盒之间(大护网前的小护网)
7.渗透测试分类
(主机操作系统、数据库系统、应用系统、网络设备)
网络安全设备:
防火墙:包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙(最常的是网关联部署模式)
防毒墙(具有防火墙功能,并增加病毒特征库,进行杀毒)
入侵防御IPS(具有防火墙功能,可以部署在防火墙内,并增加IPS特征库,对攻击进行防御)
统一威胁安全网关UTM=防火墙+防毒墙+IPS
IPSEC VPN(一种通过远程接入的VPN技术,网关类设备基本都具备IPSEC VPN功能,倾向网络连接)
网闸(可以做物理隔离,用于两套网络设备之间使用)
SSL VPN(相比IPSEC VPN更方便,VPN登陆浏览器即可使用,更倾向对应用发布)
WAF web应用防护系统(防护web应用,对象为网站及B/S结构的各类系统,对SQL、)
网络安全审计(如行为审计、内容审计、行为警报、行为控制等等)
数据库安全审计(用于记录数据库的操作行为)
日志审记(对网络设备、安全设备、主机和应用系统日志进行标准化处理,及时发现安全威胁、异常行为事件)
运维安全审计(堡垒机)(对维护过程进行全面跟踪、控制、记录、回放,对事后处理提供有利证据)
入侵检测