渗透测试
渗透测试是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影种安全测试与评估方式。
渗透测试类型
1.黑盒测试
对攻击目标一无所知、完全模拟真实网络环境、费时费力,需要具备较高技术能力对目标作出完整风险评估,包括所识别安全风险,目标团队检测与响应能力,对业务带来的影响业界普遍的渗透测试方式
2、白盒测试
拥有目标所有内部与底层知识、最小代价发现最严重漏洞、比黑盒测试消除更多漏洞与弱点无法有效测试客户应急能力
特定情况下最好的选择
3、灰盒测试
结合前两种方式,同时发挥两种渗透测试类型的优势也是从外部发起,掌握有限的知识和信息,可以选择最佳的攻击途径与策略,达到最优测试效果。
安全漏洞生命周期
-
安全漏洞指信息系统中存在的缺陷或不适当的配置,它们可使攻击者在未授权情况下访问或破坏系统,导致信息系统面临安全风险。利用安全漏洞来造成入侵或破坏效果的程序就称为渗透代码(Exploit),或者漏洞利用代码。
-
在安全漏洞生命周期内,从安全漏洞被发现到厂商发布补丁程序用于修补该漏洞之前,安全社区普遍称为"0day"。安全漏洞生命周期如下图所示:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jR0dsGvh-1676345321189)(01-%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86.assets/image-20230213233152806.png)]
渗透测试需要授权的场景:
-
授权下
(1) 帮助客户提供渗透测试服务,进而实现安全加固
(2) 针对非客户的自有系统,则建议获取授权后进行测试
(3) 保留任何可以作为已授权的证据,如聊天记录,邮件,留言,录音等 -
不需要授权的情况:
(1) 针对开源的产品型系统,如Linux、Apache、Tomcat、MariaDB、Redis等(2) 针对闭源的产品型软件,也可以在未经产品厂商授权情况下进行渗透测试
漏洞库:
CNVD工控系统行业漏洞:http://ics.cnvd.org.cn/
ICS-CERT:https://ics-cert.us-cert.gov/advisories
国家信息安全漏洞库:http://www.cnnvd.org.cn/
绿盟科技-安全漏洞:http://www.nsfocus.net/index.php?act=sec_bug
CVE中文漏洞信息库:http://cve.scap.org.cn/
漏洞盒子:https://www.vulbox.com/
补天:https://www.butian.net/
渗透测试流程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sLx72b5P-1676345321191)(01-%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86.assets/image-20230213234940137.png)]
二、渗透测试主流工具
- 域名注册信息查询:whois在线查询DNS,IP,nslookup
- 在线漏洞搜索引擎:fofa shadon zoomeyes
- 指纹识别:CMS识别工具,操作系统识别工具
- 端口扫描:Nmap masscan
- 网站路径扫描:御剑 wwwscan
- 主机漏洞扫描:Nessus
- WEB应用漏洞扫描:AWVS APPscan Xray
- 抓包分析:wireshark,科来
- SQL注入:SQLmap
- 集成攻击平台:Burp metasploite cobalt strike
- 反编译调试工具:IDA PRO , onlydbg
- shell连接工具:菜刀 蚁剑 冰蝎 哥斯拉
- 系统hash破解:pwdump shadow lc5 john
- 内网抓取hash:WCE mimikazt procdump+mimiikazt
- 网络公开:exp strust2工具集 jboss反序列化工具 ms08-067等等
三、专业术语
-
webshell:基于web开发语言(php,java,python,c,……)制作的木马程序,大马,小马
-
payload:有效载荷(在通信协议中,抛开通信协议本身的规则字段,实际传输数据本身)。攻击在载荷:具备攻击特征的数据,如GET请求的URL地址参数,或POST的请求正文。
-
肉鸡:受攻击者远程控制的主机,现在更多的肉鸡在云上。
-
POC(proof of concept):概念验证,用于在发现漏洞后,编写程序或payload进行验证,确认漏洞存在
-
EXP:漏洞利用
-
CC:DOS攻击是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
-
C2:command&control 主要是指攻击者通过与恶意软件的交互,对被害者进行控制,从而实施恶意活动的含义
-
FUZZ:模糊测试,用于基于规则或字典等进行快速的不精确测试,进而发现可能存在的漏洞
-
DDOS:分布式拒绝服务攻击(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
-
横向移动,内网渗透:获取一台主机后,在局域网漫游,扫描,进而对其他主机的入侵
-
社工:社会工程学,pua
-
社工库:正规或非正规渠道获取到的各类数据,身份信息等信息
-
WAF:WEB应用防火墙,进行weib渗透时绕开防火墙,构建免杀木马
-
IDS:入侵检测系统,检测预警
-
IPS:入侵保护系统,检测,主动防御
-
脆弱项:weakness可能存在一些安全风险
-
threat:明确有危险
-
attack:直接利用了漏洞,形成了攻击,获取了权限
-
漏洞:vul
-
APT:高级可持续威胁
-
提权:将普通权限提升到高级权限
-
越权:拥有别人的权限
-
SEIM:安全事件管理,态势感知(数据采集,数据分析)
-
安全左移:将安全提前到研发阶段(安全分析,安全设计,安全架构,安全编码,安全测试)
-
提权:将普通权限提升到高级权限
-
越权:拥有别人的权限
-
SEIM:安全事件管理,态势感知(数据采集,数据分析)
-
安全左移:将安全提前到研发阶段(安全分析,安全设计,安全架构,安全编码,安全测试)