001-渗透流程

前言

        渗透测试,就是一种模拟恶意攻击者的技术与方法,通过挫败目标系统的安全控制措施,取得访问控制权,并发现具备影响业务的安全隐患的一种安全测试与评估方法。

        渗透测试的主要目的是为了防守,攻击也只是为了测试出防守的漏洞罢了。

        而著名的红蓝对抗,红方就代表着进攻,蓝方就是防守了。

漏洞

      利用安全漏洞来制造入侵或破坏效果的程序就称为渗透代码(Exploit)简称EXP,或者漏洞利用代码。渗透过程的主要底层基础是目标系统中的缺陷或不适当的配置。  

        漏洞与BUG的区别

        BUG是一种不正确的配置而导致的一种报错;

        漏洞就相当于一种缺陷,可以是软件、硬件、甚至是协议的一种本身的缺陷,具有一定的危害性。

        渗透测试中,在拿到了授权后,进入系统后,也要点到为止,不然,容易喜获手镯。

        同样的,我们需要知晓并且善于利用一个程序,漏洞利用程序POC

        RCE远程命令执行

        注:后续估计会出一篇小笔记,记录各种需要记住的东西,在这里

测试

        1.黑盒测试

        黑盒测试也称外部测试,渗透测试者从一个远程网络位置来评估目标网络基础设施,过程中没有目标网络的内部拓扑、账号、网站等信息,一切靠自己,模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织、有步骤地对目标组织进行逐步渗透和入侵,揭露目标网络中一些已知或未知的安全漏洞,并评估这些漏洞能否被利用,以获取控制权或者操作业务造成资产损失等。然而,大部分项目是黑盒测试的,灰盒的也很多。

        特点:

        缺点:费时费力,同时需要渗透测试者具备较高的技术能力。

        优点:更有利于挖掘出系统潜在的漏洞,以及脆弱环节和薄弱点等。

        2.白盒测试

        白盒测试,也叫做内部测试。进行白盒测试的渗透测试者可以了解到目标环境的所有内部和底层信息。这可以让渗透测试人员以最小的代价发现和验证系统中最严重的漏洞。

        白盒与黑盒的不同之处在于白盒无需进行目标定位和情报收集。但是白盒会对代码能力有要求。

        白盒测试可以通过正常渠道从被测试机构取得各种资料,如网络拓扑、员工资料甚至是网站程序代码片段等,也可以和单位其他员工进行面对面沟通。

        特点:

        缺点:无法有效地测试客户组织的应急响应程序,也无法判断出他们安全防护计划对特定攻击的检测效率。

        优点:发现和解决安全漏洞所需要的时间就会比黑盒测试的少。

        3.灰盒测试     

        将白和黑组合一起的,可以提供对目标系统更加深入和全面的安全神审查。在采用灰盒测试方法的外部渗透攻击场景中,渗透者也需要类似地从外部逐步渗透进目标网络,但是他拥有网络拓扑和架构,可以更好地选择攻击途径和方法,然后达到更好的测试效果。

        但是程序的源码是没有的,账号的权限只有用户权限,没有管理员权限。 

漏洞生命周期分类

        0day 

只是黑客自己发现,开发商和客户并没有发现,和修复。可以说是个未知漏洞

        1day

刚被爆出来,刚被修复,只不过,还有很多用户和组织还没有来得及更新或者修复

        nday

漏洞已经存在了一定的时间了,大部分的组织已经修补了,还有小部分可能还没修补而已

渗透测试过程PTES-重点

1.前期交互阶段

        公司给你一个范围,你需要知道,可以做到哪些测试,比如能不能上传木马,修改其中的一些参数,卸载东西等,还有,甲方的需求是什么样的。这些都是要明确找对接人确定好的。

        就是与客户进行交互讨论,确定渗透测试的范围、目标、限制条件以及合同细节,该阶段需要收集客户需求,准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。

2.情报收集阶段

        前提:目标范围确定后

        目的:获取更多关于目标组织网络拓扑、系统配置与安全防御措施信息

        过程:使用的情报搜集方法包括公开来源信息查询、Google ,Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等

        重要性:对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。

3.威胁建模阶段

        目标:确定出最可行的攻击通道。

        停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。根据扫到的端口号来确定可以使用哪种攻击,比如win7+端口号445,就可以利用永恒之蓝了。

4.漏洞分析阶段

        目标:考虑该如何取得目标系统的访问控制权,即漏洞分析(Vulnerability Analysis)

        过程:

                1.综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等。

                2.搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。

5.渗透攻击阶段

        目标:渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。

        注意点:

                        1.利用公开渠道可获取的渗透代码。

                        2.充分地考虑目标系统特性来定制渗透攻击,需要挫败目标网络与系统中实施的安全防御措施,才能成功达成渗透目的。

                        3.在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现。

6.后渗透攻击阶段(清除痕迹)

        重要性:整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。

        过程:需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

        考验点:团队自身的创新意识、知识范畴、实际经验和技术能力。

7.报告阶段

        取得认可并成功获得合同付款的就是一份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。

余着了......

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值