渗透测试
流程图
确定目标
内容:
范围:IP,域名,以太网
规则:程度,时间,是否可以提权
需求:漏洞的性质。其中可以分为:web应用,业务逻辑,人员权限管路等。
信息收集
内容:
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,如web应用,邮件应用等等
版本信息:所有这些探测到的东西的版本。
服务信息:cms版本信息,脚本语言。
人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名 等。
防护信息:试着看能否探测到防护设备(waf,firewall等)
漏洞探测
内容:
系统漏洞:系统没有及时打补丁(例如win10的粘贴键shift)
Web服务器漏洞:Web服务器配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全存在漏洞:明文传输,token(令牌)在cookie(日志信息)中传送等。
漏洞验证
内容:
自动化验证:结合自动化扫描工具提供的结果
手工验证:根据公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进行验证
公开资源的利用:
①漏洞银行exploit-db/乌云wooyun/butian补天
②google hacking
③渗透代码网站
④通用、缺省口令
⑤厂商的漏洞警告
信息分析
内容:
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
绕过防御机制:是否有防火墙等设备,如何绕过
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
攻击代码:经过试验得来的代码,例如sql注入语句等
获取所需
内容:
实施攻击:进行攻击
获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
进一步渗透:内网入侵,敏感目标
持续性存在:一般会给自己留下rookit,后门,添加管理账号,驻扎手法等
清理痕迹:清理相关日志(访问,操作),上传文件等
信息整理
内容:
渗透工具
收集信息
漏洞信息
编写报告
内容:
按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
补充介绍:要对漏洞成因,验证过程和带来危害进行分析
修补建议:当然要对所有产生的问题提出合理高效安全的解决办法