Penetration Testing ***测试
Author : ZwelL
DEQE7.]3q
Last Updated : 2007.12.16 oYh<k
LUDJPIk
零、前言 LQ(5D_yG.
一、简介 #DK3p0d
二、制定实施方案 Q6!v3P/h
三、具体操作过程 Ds%&Mi
四、生成报告 mhi90Jc
五、测试过程中的风险及规避 r -q3+c^+
参考资料 4]aiT8))
FAQ集 {`H<=h__
ZG@M%|>
7*>S;$
M,t*nG
零、前言 =%3b@}%HqS
***测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有***测试方法均为(假设为)合法的评估服务,也就是通常所说的道德***行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的一员 ;) '{0[&i *
这 里,我还想对大家说一些话:***测试重在实践,您需要一颗永不言败的心和一个有着活跃思维的大脑。不是说您将这一份文档COPY到您网站上或者保存到本地 电脑您就会了,即使您将它打印出来沾点辣椒酱吃了也不行,您一定要根据文档一步一步练习才行。而且测试重在用脑,千万别拿上一两个本文中提到的工具一阵乱 搞,我敢保证:互联网的安全不为因为这样而更安全。祝您好运。。。 F?8BS*r_
6 tc:A5mK
一、简介 hr[B^?6
什么叫***测试? ]dHB}
***测试最简单直接的解释就是:完全站在***者角度对目标系统进行的安全性测试过程。 k6O. H
进行***测试的目的? ms}f>f=
了解当前系统的安全性、了解***者可能利用的途径。它能够让管理人员非常直观的了解当前系统所面临的问题。为什么说 叫直观呢?就像Mitnick书里面提到的那样,安全管理(在这里我们改一下,改成安全评估工作)需要做到面面俱到才算成功,而一位***(***测试)只要 能通过一点进入系统进行破坏,他就算是很成功的了。 .~q)eV
***测试是否等同于风险评估? % Cu.u)/+
不是,你可以暂时理解成***测试属于风险评估的一部分。事实上,风险评估远比***测试复杂的多,它除***测试外还要加上资产识别,风险分析,除此之外,也还包括了人工审查以及后期的优化部分(可选)。 !8Z2X!$m{<
已经进行了安全审查,还需要***测试吗? ,M) k7t:
如果我对您说:嘿,中国的现有太空理论技术通过计算机演算已经能够证明中国完全有能力实现宇航员太空漫步了,没必要再发射神8了。您能接受吗? BrJ o!@<
***测试是否就是黑盒测试? O GJ=VQA
否,很多技术人员对这个问题都存在这个错误的理解。***测试不只是要模拟外部***的***,同时,防止内部人员的有意识(无意识)***也是很有必要的。这时,安全测试人员可以被告之包括代码片段来内的有关于系统的一些信息。这时,它就满足灰盒甚至白盒测试。 >*dQqJI
***测试涉及哪些内容? ~n[b^b
技术层面主要包括网络设备,主机,数据库,应用系统。另外可以考虑加入社会工程学(***的艺术/THE ART OF INTRUSION)。 / l".}S
***测试有哪些不足之处? >1x7UXs~:
主要是投入高,风险高。而且必须是专业的Ethical Hackers才能相信输出的最终结果。 _i3i HR?
你说的那么好,为什么***测试工作在中国开展的不是很火热呢? 'h-3V8m^e
我只能说:会的,一定会的。***测试的关键在于没法证明你的测试结果就是完 善的。用户不知道花了钱证明了系统有问题以后,自己的安全等级到了一个什么程序。但是很显然,用户是相信一个专业且经验丰富的安全团队的,这个在中国问题 比较严重。在我接触了一些大型的安全公司进行的一些***测试过程来看,测试人员的水平是对不住开的那些价格的,而且从测试过程到结果报表上来看也是不负责 的。我估计在三年以后,这种情况会有所改观,到时一方面安全人员的技术力量有很大程度的改观,另一方面各企业对***测试会有一个比较深刻的理解,也会将其 做为一种IT审计的方式加入到开发流程中去。***测试的专业化、商业化会越来越成熟。 K8?zgRG3~N
二、制定实施方案 1GtOA3,~;-
实施方案应当由测试方与客户之间进行沟通协商。一开始测试方提供一份简单的问卷调查了解客户对测试的基本接收情况。内容包括但不限于如下: ;rd6ko
:GQ UM 6
目标系统介绍、重点保护对象及特性。 NSw<t9Yi
是否允许数据破坏? )`w=qCn1Y
是否允许阻断业务正常运行? AD^X(rW
测试之前是否应当知会相关部门接口人? W_^>MLq
接入方式?外网和内网? Oqpp=7
测试是发现问题就算成功,还是尽可能的发现多的问题? jOs H2^
***过程是否需要考虑社会工程? { |s/]W
。。。 W. ^Ei\w/t
在得到客户反馈后,由测试方书写实施方案初稿并提交给客户,由客户进行审核。在审核完成后,客户应当对测试方进行书面委托授权。这里,两部分文档分别应当包含如下内容: AzZJG v ]H
vF"c
实施方案部分: B={/nC}G~
… pA<eTlH
书面委托授权部分: Yv^p =-E
… 3 4SA~5
三、具体操作过程 + 3h`UF
1、信息收集过程 YgEM:'1f
vv &BhIf3
网络信息收集: y_*n9 )Ct
在这一部还不会直接对被测目标进行扫描,应当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询, DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系 地址等)。 tRteyNA
:j@8L.<U
1.使用whois查询目标域名的DNS服务器 3qtr9NI
2.nslookup $Z ]z
>set type=all FPF6H puV
><domain> %(`#A.yaE
>server <ns server> 2U}m RgJu
>set q=all !2$ z *C2;
>ls -d <domain> {^J!<k,R\;
qaG#;
涉及的工具包括:Google,Demon,webhosting.info,Apollo,Athena,GHDB.XML,netcraft,seologs 除此之外,我想特别提醒一下使用Googlebot/2.1绕过一些文件的获取限制。 Bd5+/G=m
G `F8!O(
Google hacking 中常用的一些语法描述 i)8N(HN
1.搜索指定站点关键字site。你可以搜索具体的站点如site: www.nosec.org。使用site:nosec.org可以搜索该域名下的所有子域名的页面。甚至可以使用site:org.cn来搜索中国政府部门的网站。 ]GX \|1L
2.搜索在URL网址中的关键字inurl。比如你想搜索带参数的站点,你可以尝试用inurl:asp?id= |CIC$2u
3.搜索在网页标题中的关键字intitle。如果你想搜索一些登陆后台,你可以尝试使用intitle:”admin login” YTQps&mD.
(PRBS\*G
目标系统信息收集: lZW K2
通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,×××接入地址等。这里特别要注意一些比较偏门的 HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。 g?G+dnl/8
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况。最常用的方法的是目标所有IP网段扫描。 +@<K C
端口/服务信息收集: XV>&F{
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,thc-amap l?8)6z#Zl
2r&R"B1`(
1.我最常使用的参数 0 [8=c&F
nmap -sS -p1-10000 -n -P0 -oX filename.xml –open -T5 <ip address> _M t Qi
hoQ7).>
应用信息收集:httprint,SIPSCAN,smap B=X,7
这里有必要将SNMP拿出来单独说一下,因为目前许多运营商、大型企业内部网络的维护台通过SNMP进行数据传输,大部分情况是使用了默认口令的,撑死改了private口令。这样,***者可以通过它收集到很多有效信息。snmp-gui,HiliSoft MIB Browser,mibsearch,net-snmp都是一些很好的资源。 Tycq1i^
2、漏洞扫描 * R d#{Io7
`t (D!
这一步主要针对具体系统目标进行。如通过第一步的信息收集,已经得到了目标系统的IP地址分布及对应的域名,并且我们已经通过一些分析过滤出少许的几个***目标,这时,我们就可以针对它们进行有针对性的漏洞扫描。这里有几个方面可以进行: uD9|.P}
u~1o(Zn =
针对系统层面的工具有:ISS, Nessus, SSS, Retina, 天镜, 极光 j1-,Sqi
cz/Q/%j$/
针对WEB应用层面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker ycAKK?O*
bb-qO#E
针对数据库的工具有:ShadowDatabaseScanner, NGSSQuirreL .S?pG_n]f
}{[mrG
针对VOIP方面的工具有:PROTOS c07 sip(在测试中直接用这个工具轰等于找死)以及c07 h225, Sivus, sipsak等。 Anm=*;*M`
W# US#<9Y
事实上,每个***测试团队或多或少都会有自己的测试工具包,在漏洞扫描这一块针对具体应用的工具也比较个性化。 n_nl{
*|#T8t,}n
3、漏洞利用 ZD>a>]
^dm!)4W
有时候,通过服务/应用扫描后,我们可以跳过漏洞扫描部分,直接到漏洞利用。因为很多情况下我们根据目标服务/应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rm, securityfocus,packetstormsecurity等网站,上面都对应有搜索模块。实在没有,我们也可以尝试在GOOGLE上搜索“应用名称 exploit”、“应用名称 vulnerability”等关键字。 28.~iw
1O/ g&u
当然,大部分情况下你都可以不这么麻烦,网络中有一些工具可供我们使用,最著名的当属metasploit了,它是一个开源免费的漏洞利用***平台。其他的多说无益,您就看它从榜上无名到冲进前五(top 100)这一点来说,也能大概了解到它的威力了。除此之外,如果您(您们公司)有足够的moeny用于购买商用软件的话,CORE IMPACT是相当值得考虑的,虽然说价格很高,但是它却是被业界公认在***测试方面的泰山北斗,基本上测试全自动。如果您觉得还是接受不了,那么您可以去购买CANVAS,据说有不少0DAY,不过它跟metasploit一样,是需要手动进行测试的。最后还有一个需要提及一下的Exploitation_Framework,它相当于一个漏洞利用代码管理工具,方便进行不同语言,不同平台的利用代码收集,把它也放在这里是因为它本身也维护了一个exploit库,大家参考着也能使用。 ?sz)J 3
9W ^xlid6
上面提到的是针对系统进行的,在针对WEB方面,注入工具有NBSI, OWASP SQLiX, SQL Power Injector, sqlDumper, sqlninja, sqlmap, Sqlbftools, priamos, ISR-sqlget***等等。 (la[KqqCO
ZraT3
在针对数据库方面的工具有: m!tx(XsXU
b</9Ai=
数据库 工具列表 ^5GW$
\daZ k /@
1 rs&74-
数据库 工具列表 s*/bi W
Oracle(1521端口): 目前主要存在以下方面的安全问题: }Ew hj>w
1、TNS监听程序***(sid信息泄露,停止服务等) Fs_]RfG
2、默认账号(default password list) a, Q#Dk
3、SQL INJECTION(这个与传统的意思还不太一样) 'H8(=9O1d
4、缓冲区溢出,现在比较少了。 thc-orakel, tnscmd, oscanner, Getsids, TNSLSNR, lsnrcheck, OAT, Checkpwd, orabf _A13[Mt3
MS Sql Server(1433、1434端口) @Jm7^;9/
Mysql(3306端口) P 3MhU;
DB2(523、50000、50001、50002、50003端口) db2utils =@,Q Dm]L
Informix(1526、1528端口) -HSs^dP`
~x#w<0e>
在针对Web服务器方面的工具有: m,C1J%{^
8 C[/dH
WEB服务器 工具列表 2(5ebe[
IIS IISPUTSCANNER _@S`5;4x
Tomcat 想起/admin和/manager管理目录了吗?另外,目录列表也是Tomcat服务器中最常见的问题。比如5.*版本中的 http://127.0.0.1/;index.jsp `.s({/|[
http://www.example.com/foo/\../manager/html w 4[{2
http://www.example.com:8080/examples/servlets/servlet/CookieExample?cook… "ju6XdZ o
http://www.example.com:8080/servlets-examples/servlet/CookieExample?cook… }D+}DPL{^
JBOSS jboss的漏洞很少,老版本中8083端口有%符号的漏洞: |5Xq0nvCe
GET %. HTTP/1.0可以获取物理路径信息, p<=$ &*
GET %server.policy HTTP/1.0可以获取安全策略配置文档。 Xpzfm7CB/
你也可以直接访问GET %org/xxx/lib.class来获取编译好的java程序,再使用一些反编译工具还原源代码。 df7wN#kO+
Apache ;a:[8Yi
Resin http://victim/C:%5C/ >EY3/Go>
http://victim/resin-doc/viewfile/?file=index.jsp J:V?EE,\-
http://victim/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml pz"0J_xDM
http://victim/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class ~69&6C1Ch
http://victim/[path]/[device].[extension] ]U"94S U:)
http://victim/%20..\web-inf 5\z `-)
http://victim/%20 Ub6jxib
http://victim/[path]/%20.xtp -'6Dg
WebLogic |1j["u1
j]`PSl+w
FSND>\>
Web安全测试主要围绕几块进行: J{Q|mD=
F w?[lS
Information Gathering:也就是一般的信息泄漏,包括异常情况下的路径泄漏、文件归档查找等 @;"|@!l|
Business logic testing:业务逻辑处理***,很多情况下用于进行业务绕过或者欺骗等等 { ;2PL^i
Authentication Testing:有无验证码、有无次数限制等,总之就是看能不能暴力破解或者说容不容易通过认证,比较直接的就是“默认口令”或者弱口令了 a |X a3E
Session Management Testing:会话管理***在COOKIE携带认证信息时最有效 @{2 5xTt
Data Validation Testing:数据验证最好理解了,就是SQL Injection和Cross Site Script等等 RCpR3iC2
目前网上能够找到许多能够用于进行Web测试的工具,根据不同的功能分主要有: mHRiugb!
x7Yu I
枚举(Enumeration): DirBuster, http-dir-enum, wget ;0Tx-8l
基于代理测试类工具:paros, webscarab, Burp Suite yK=cZw%D
针对WebService测试的部分有一些尚不是很成熟的工具,如:wsbang,wschess,wsmap,wsdigger,wsfuzzer %%[LKSTb
LcTP #
这一部分值得一提的是,很多***测试团队都有着自己的测试工具甚至是0DAY代码,最常见的是SQL注入工具,现网开发的注入工具(如NBSI等) 目前都是针对中小企业或者是个人站点/数据库进行的,针对大型目标系统使用的一些相对比较偏门的数据库系统(如INFORMIX,DB2)等,基本上还不 涉及或者说还不够深入。这时各***测试团队就开发了满足自身使用习惯的测试工具。 H:V2[y8\
%lGl,me H
在针对无线环境的***有:WifiZoo cPlZXf
, K~}\CR
4、权限提升 MDn ua
``hf= `We
在前面的一些工作中,你或许已经得到了一些控制权限,但是对于进一步***来说却还是不够。例如:你可能很容易的能够获取Oracle数据库的访问权 限,或者是得到了UNIX(AIX,HP-UX,SUNOS)的一个基本账号权限,但是当你想进行进一步的***测试的时候问题就来了。你发现你没有足够的 权限打开一些密码存储文件、你没有办法安装一个SNIFFER、你甚至没有权限执行一些很基本的命令。这时候你自然而然的就会想到权限提升这个途径了。 .(cw>7e3D
b0Ps5G\ u
目前一些企业对于补丁管理是存在很大一部分问题的,他们可能压根就没有想过对一些服务器或者应用进行补丁更新,或者是延时更新。这时候就是***测试人员的好机会了。经验之谈:有一般权限的Oracle账号或者AIX账号基本上等于root,因为这就是现实生活。 ]>5/PD,wWy
f*?]+rz
5、密码破解 ig/xv
k%WTJbuG<)
有时候,目标系统任何方面的配置都是无懈可击的,但是并不是说就完全没办法进入。最简单的说,一个缺少密码完全策略的论证系统就等于你安装了一个不 能关闭的防盗门。很多情况下,一些安全技术研究人员对此不屑一顾,但是无数次的安全事故结果证明,往往破坏力最大的***起源于最小的弱点,例如弱口令、目 录列表、SQL注入绕过论证等等。所以说,对于一些专门的安全技术研究人员来说,这一块意义不大,但是对于一个ethical hacker来说,这一步骤是有必要而且绝大部分情况下是必须的。;) [1Qo#w1
8;JWK3Gv
目前比较好的网络密码暴力破解工具有:thc-hydra,brutus @niHl
f.KN-f8<F
>hydra.exe -L users.txt -P passwords.txt -o test.txt -s 2121 www.nosec.org ftp 'c9 ]&B
4V)kx[j
8e1UmM[
目前网络中有一种资源被利用的很广泛,那就是rainbow table技术,说白了也就是一个HASH对应表,有一些网站提供了该种服务,对外宣称存储空间大于多少G,像rainbowcrack更是对外宣称其数据量已经大于1.3T。 aC8} d
针对此种方式对外提供在线服务的有: KQ% GIz x
7x|9n
网址 描述 E Nh l&J
rainbowcrack 里面对应了多种加密算法的HASH。 /NI;P]s.
http://gdataonline.com/seekhash.php /~%&vpF-L
http://www.milw0rm.com/cracker/info.php 4DI8s4fi
http://www.hashchecker.com/?_sls=search_hash FrfM3x6UM
http://bokehman.com/cracker/ :+^lJ&{U
http://passcracking.ru/ ;u_X)
http://md5.neeao.com/ 国内人员提供的在线MD5检查平台,据说已集成了一些其他网站的HASH结果。 NX*Q F+
http://www.cmd5.com/ 网站说明中有一些比较有意思:针对国内用户做了大量优化…也不知道是真是假, dVtG/0
/$Nsd
AUG#_HE]k
当然,有些单机破解软件还是必不可少的:Ophcrack,rainbowcrack(国人开发,赞一个),cain,L0phtCrack(破解Windows密码),John the Ripper(破解UNIX/LINUX)密码,当然,还少不了一个FindPass… ~ D j8 z+^
{T$9?`h~M
针对网络设备的一些默认帐号,你可以查询 http://www.routerpasswords.com/和 http://www.phenoelit-us.org/dpl/dpl.html G:<aB
QOGvC[*`<T
在***测试过程中,一旦有机会接触一些OFFICE文档,且被加了密的话,那么,rixler是您马上要去的地方,他们提供的OFFICE密码套件能在瞬间打开OFFICE文档(2007中我没有试过,大家有机会测试的话请给我发一份测试结果说明,谢谢)。看来微软有理由来个补丁什么的了。对于企业来说,您可以考虑使用铁卷或者RMS了。 :1QI8%L'$i
x)DMPVB<
6、日志清除 )hsgC'H{~]
iHM%iUV
It is not necessary actually. zj{pJOM06
DMr\ TN
7、进一步*** R`qFg/S
Q~ w|#
攻入了DMZ区一般情况下我们也不会获取多少用价值的信息。为了进一步巩固战果,我们需要进行进一步的内网***。到这一步就真的算是无所不用其及。 最常用且最有效的方式就是Sniff抓包(可以加上ARP欺骗)。当然,最简单的你可以翻翻已***机器上的一些文件,很可能就包含了你需要的一些连接帐 号。比如说你***了一台Web服务器,那么绝大部分情况下你可以在页面的代码或者某个配置文件中找到连接数据库的帐号。你也可以打开一些日志文件看一看。 Jq-]7N%k/
AO4U}?
除此之外,你可以直接回到第二步漏洞扫描来进行。 >1Ibc=}g
kS);xA8s]
四、生成报告 "%w u2%i
报告中应当包含: m+[Ux{$
Ynj,pl
薄弱点列表清单(按照严重等级排序) )*J^K?!S
薄弱点详细描述(利用方法) +mj y<~\
解决方法建议 aeJ HMHFc
参与人员/测试时间/内网/外网 M5X&}cN6
五、测试过程中的风险及规避 kbQ>a5`,x
在测试过程中无可避免的可能会发生很多可预见和不可预见的风险,测试方必须提供规避措施以免对系统造成重大的影响。以下一些可供参考: f}P3O3Yv&
+I|vzz`ZVr
1. 不执行任何可能引起业务中断的***(包括资源耗竭型DoS,畸形报文***,数据破坏)。 hL{KRRf>
"<1{9
2. 测试验证时间放在业务量最小的时间进行。 {4Cmu;u
*.t 7G
3. 测试执行前确保相关数据进行备份。 *^ZV8c}
?N9uu4
4. 所有测试在执行前和维护人员进行沟通确认。 %7.30CA|#
BW4J>{
5. 在测试过程中出现异常情况时立即停止测试并及时恢复系统。 +ye3HGD
.#8 JCY
6. 对原始业务系统进行一个完全的镜像环境,在镜像环境上进行***测试。 z<?)Rq"
/*mI<[xb
参考资料: s.C_Zf~3
大成天下***测试服务技术白皮书 v1.4 k5pN
Penetration Testing Framework UP,c|
Report Template u'BaKWPS
http://www.phenoelit.de/dpl/dpl.html h2d(?vOT
http://snakeoillabs.com/downloads/GHDB.xml ZD{LXJ{Vm
http://www.eccouncil.org/Course-Outline/Ethical%20Hacking%20and%20Countermeasures%20Course.htm uVrd i?3
http://www.owasp.org/index.php/OWASP_Testing_Project S"H2 7
http://www.red-database-security.com 8$}<, c(
http://www.petefinnigan.com i9x+A/ o[
http://www.microsoft.com/technet/itshowcase/content/attackandpenetest.mspx ]h5tgi?_l
Last Updated : 2007.12.16 oYh<k
LUDJPIk
零、前言 LQ(5D_yG.
一、简介 #DK3p0d
二、制定实施方案 Q6!v3P/h
三、具体操作过程 Ds%&Mi
四、生成报告 mhi90Jc
五、测试过程中的风险及规避 r -q3+c^+
参考资料 4]aiT8))
FAQ集 {`H<=h__
ZG@M%|>
7*>S;$
M,t*nG
零、前言 =%3b@}%HqS
***测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有***测试方法均为(假设为)合法的评估服务,也就是通常所说的道德***行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的一员 ;) '{0[&i *
这 里,我还想对大家说一些话:***测试重在实践,您需要一颗永不言败的心和一个有着活跃思维的大脑。不是说您将这一份文档COPY到您网站上或者保存到本地 电脑您就会了,即使您将它打印出来沾点辣椒酱吃了也不行,您一定要根据文档一步一步练习才行。而且测试重在用脑,千万别拿上一两个本文中提到的工具一阵乱 搞,我敢保证:互联网的安全不为因为这样而更安全。祝您好运。。。 F?8BS*r_
6 tc:A5mK
一、简介 hr[B^?6
什么叫***测试? ]dHB}
***测试最简单直接的解释就是:完全站在***者角度对目标系统进行的安全性测试过程。 k6O. H
进行***测试的目的? ms}f>f=
了解当前系统的安全性、了解***者可能利用的途径。它能够让管理人员非常直观的了解当前系统所面临的问题。为什么说 叫直观呢?就像Mitnick书里面提到的那样,安全管理(在这里我们改一下,改成安全评估工作)需要做到面面俱到才算成功,而一位***(***测试)只要 能通过一点进入系统进行破坏,他就算是很成功的了。 .~q)eV
***测试是否等同于风险评估? % Cu.u)/+
不是,你可以暂时理解成***测试属于风险评估的一部分。事实上,风险评估远比***测试复杂的多,它除***测试外还要加上资产识别,风险分析,除此之外,也还包括了人工审查以及后期的优化部分(可选)。 !8Z2X!$m{<
已经进行了安全审查,还需要***测试吗? ,M) k7t:
如果我对您说:嘿,中国的现有太空理论技术通过计算机演算已经能够证明中国完全有能力实现宇航员太空漫步了,没必要再发射神8了。您能接受吗? BrJ o!@<
***测试是否就是黑盒测试? O GJ=VQA
否,很多技术人员对这个问题都存在这个错误的理解。***测试不只是要模拟外部***的***,同时,防止内部人员的有意识(无意识)***也是很有必要的。这时,安全测试人员可以被告之包括代码片段来内的有关于系统的一些信息。这时,它就满足灰盒甚至白盒测试。 >*dQqJI
***测试涉及哪些内容? ~n[b^b
技术层面主要包括网络设备,主机,数据库,应用系统。另外可以考虑加入社会工程学(***的艺术/THE ART OF INTRUSION)。 / l".}S
***测试有哪些不足之处? >1x7UXs~:
主要是投入高,风险高。而且必须是专业的Ethical Hackers才能相信输出的最终结果。 _i3i HR?
你说的那么好,为什么***测试工作在中国开展的不是很火热呢? 'h-3V8m^e
我只能说:会的,一定会的。***测试的关键在于没法证明你的测试结果就是完 善的。用户不知道花了钱证明了系统有问题以后,自己的安全等级到了一个什么程序。但是很显然,用户是相信一个专业且经验丰富的安全团队的,这个在中国问题 比较严重。在我接触了一些大型的安全公司进行的一些***测试过程来看,测试人员的水平是对不住开的那些价格的,而且从测试过程到结果报表上来看也是不负责 的。我估计在三年以后,这种情况会有所改观,到时一方面安全人员的技术力量有很大程度的改观,另一方面各企业对***测试会有一个比较深刻的理解,也会将其 做为一种IT审计的方式加入到开发流程中去。***测试的专业化、商业化会越来越成熟。 K8?zgRG3~N
二、制定实施方案 1GtOA3,~;-
实施方案应当由测试方与客户之间进行沟通协商。一开始测试方提供一份简单的问卷调查了解客户对测试的基本接收情况。内容包括但不限于如下: ;rd6ko
:GQ UM 6
目标系统介绍、重点保护对象及特性。 NSw<t9Yi
是否允许数据破坏? )`w=qCn1Y
是否允许阻断业务正常运行? AD^X(rW
测试之前是否应当知会相关部门接口人? W_^>MLq
接入方式?外网和内网? Oqpp=7
测试是发现问题就算成功,还是尽可能的发现多的问题? jOs H2^
***过程是否需要考虑社会工程? { |s/]W
。。。 W. ^Ei\w/t
在得到客户反馈后,由测试方书写实施方案初稿并提交给客户,由客户进行审核。在审核完成后,客户应当对测试方进行书面委托授权。这里,两部分文档分别应当包含如下内容: AzZJG v ]H
vF"c
实施方案部分: B={/nC}G~
… pA<eTlH
书面委托授权部分: Yv^p =-E
… 3 4SA~5
三、具体操作过程 + 3h`UF
1、信息收集过程 YgEM:'1f
vv &BhIf3
网络信息收集: y_*n9 )Ct
在这一部还不会直接对被测目标进行扫描,应当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询, DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系 地址等)。 tRteyNA
:j@8L.<U
1.使用whois查询目标域名的DNS服务器 3qtr9NI
2.nslookup $Z ]z
>set type=all FPF6H puV
><domain> %(`#A.yaE
>server <ns server> 2U}m RgJu
>set q=all !2$ z *C2;
>ls -d <domain> {^J!<k,R\;
qaG#;
涉及的工具包括:Google,Demon,webhosting.info,Apollo,Athena,GHDB.XML,netcraft,seologs 除此之外,我想特别提醒一下使用Googlebot/2.1绕过一些文件的获取限制。 Bd5+/G=m
G `F8!O(
Google hacking 中常用的一些语法描述 i)8N(HN
1.搜索指定站点关键字site。你可以搜索具体的站点如site: www.nosec.org。使用site:nosec.org可以搜索该域名下的所有子域名的页面。甚至可以使用site:org.cn来搜索中国政府部门的网站。 ]GX \|1L
2.搜索在URL网址中的关键字inurl。比如你想搜索带参数的站点,你可以尝试用inurl:asp?id= |CIC$2u
3.搜索在网页标题中的关键字intitle。如果你想搜索一些登陆后台,你可以尝试使用intitle:”admin login” YTQps&mD.
(PRBS\*G
目标系统信息收集: lZW K2
通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,×××接入地址等。这里特别要注意一些比较偏门的 HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。 g?G+dnl/8
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况。最常用的方法的是目标所有IP网段扫描。 +@<K C
端口/服务信息收集: XV>&F{
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,thc-amap l?8)6z#Zl
2r&R"B1`(
1.我最常使用的参数 0 [8=c&F
nmap -sS -p1-10000 -n -P0 -oX filename.xml –open -T5 <ip address> _M t Qi
hoQ7).>
应用信息收集:httprint,SIPSCAN,smap B=X,7
这里有必要将SNMP拿出来单独说一下,因为目前许多运营商、大型企业内部网络的维护台通过SNMP进行数据传输,大部分情况是使用了默认口令的,撑死改了private口令。这样,***者可以通过它收集到很多有效信息。snmp-gui,HiliSoft MIB Browser,mibsearch,net-snmp都是一些很好的资源。 Tycq1i^
2、漏洞扫描 * R d#{Io7
`t (D!
这一步主要针对具体系统目标进行。如通过第一步的信息收集,已经得到了目标系统的IP地址分布及对应的域名,并且我们已经通过一些分析过滤出少许的几个***目标,这时,我们就可以针对它们进行有针对性的漏洞扫描。这里有几个方面可以进行: uD9|.P}
u~1o(Zn =
针对系统层面的工具有:ISS, Nessus, SSS, Retina, 天镜, 极光 j1-,Sqi
cz/Q/%j$/
针对WEB应用层面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker ycAKK?O*
bb-qO#E
针对数据库的工具有:ShadowDatabaseScanner, NGSSQuirreL .S?pG_n]f
}{[mrG
针对VOIP方面的工具有:PROTOS c07 sip(在测试中直接用这个工具轰等于找死)以及c07 h225, Sivus, sipsak等。 Anm=*;*M`
W# US#<9Y
事实上,每个***测试团队或多或少都会有自己的测试工具包,在漏洞扫描这一块针对具体应用的工具也比较个性化。 n_nl{
*|#T8t,}n
3、漏洞利用 ZD>a>]
^dm!)4W
有时候,通过服务/应用扫描后,我们可以跳过漏洞扫描部分,直接到漏洞利用。因为很多情况下我们根据目标服务/应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rm, securityfocus,packetstormsecurity等网站,上面都对应有搜索模块。实在没有,我们也可以尝试在GOOGLE上搜索“应用名称 exploit”、“应用名称 vulnerability”等关键字。 28.~iw
1O/ g&u
当然,大部分情况下你都可以不这么麻烦,网络中有一些工具可供我们使用,最著名的当属metasploit了,它是一个开源免费的漏洞利用***平台。其他的多说无益,您就看它从榜上无名到冲进前五(top 100)这一点来说,也能大概了解到它的威力了。除此之外,如果您(您们公司)有足够的moeny用于购买商用软件的话,CORE IMPACT是相当值得考虑的,虽然说价格很高,但是它却是被业界公认在***测试方面的泰山北斗,基本上测试全自动。如果您觉得还是接受不了,那么您可以去购买CANVAS,据说有不少0DAY,不过它跟metasploit一样,是需要手动进行测试的。最后还有一个需要提及一下的Exploitation_Framework,它相当于一个漏洞利用代码管理工具,方便进行不同语言,不同平台的利用代码收集,把它也放在这里是因为它本身也维护了一个exploit库,大家参考着也能使用。 ?sz)J 3
9W ^xlid6
上面提到的是针对系统进行的,在针对WEB方面,注入工具有NBSI, OWASP SQLiX, SQL Power Injector, sqlDumper, sqlninja, sqlmap, Sqlbftools, priamos, ISR-sqlget***等等。 (la[KqqCO
ZraT3
在针对数据库方面的工具有: m!tx(XsXU
b</9Ai=
数据库 工具列表 ^5GW$
\daZ k /@
1 rs&74-
数据库 工具列表 s*/bi W
Oracle(1521端口): 目前主要存在以下方面的安全问题: }Ew hj>w
1、TNS监听程序***(sid信息泄露,停止服务等) Fs_]RfG
2、默认账号(default password list) a, Q#Dk
3、SQL INJECTION(这个与传统的意思还不太一样) 'H8(=9O1d
4、缓冲区溢出,现在比较少了。 thc-orakel, tnscmd, oscanner, Getsids, TNSLSNR, lsnrcheck, OAT, Checkpwd, orabf _A13[Mt3
MS Sql Server(1433、1434端口) @Jm7^;9/
Mysql(3306端口) P 3MhU;
DB2(523、50000、50001、50002、50003端口) db2utils =@,Q Dm]L
Informix(1526、1528端口) -HSs^dP`
~x#w<0e>
在针对Web服务器方面的工具有: m,C1J%{^
8 C[/dH
WEB服务器 工具列表 2(5ebe[
IIS IISPUTSCANNER _@S`5;4x
Tomcat 想起/admin和/manager管理目录了吗?另外,目录列表也是Tomcat服务器中最常见的问题。比如5.*版本中的 http://127.0.0.1/;index.jsp `.s({/|[
http://www.example.com/foo/\../manager/html w 4[{2
http://www.example.com:8080/examples/servlets/servlet/CookieExample?cook… "ju6XdZ o
http://www.example.com:8080/servlets-examples/servlet/CookieExample?cook… }D+}DPL{^
JBOSS jboss的漏洞很少,老版本中8083端口有%符号的漏洞: |5Xq0nvCe
GET %. HTTP/1.0可以获取物理路径信息, p<=$ &*
GET %server.policy HTTP/1.0可以获取安全策略配置文档。 Xpzfm7CB/
你也可以直接访问GET %org/xxx/lib.class来获取编译好的java程序,再使用一些反编译工具还原源代码。 df7wN#kO+
Apache ;a:[8Yi
Resin http://victim/C:%5C/ >EY3/Go>
http://victim/resin-doc/viewfile/?file=index.jsp J:V?EE,\-
http://victim/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml pz"0J_xDM
http://victim/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class ~69&6C1Ch
http://victim/[path]/[device].[extension] ]U"94S U:)
http://victim/%20..\web-inf 5\z `-)
http://victim/%20 Ub6jxib
http://victim/[path]/%20.xtp -'6Dg
WebLogic |1j["u1
j]`PSl+w
FSND>\>
Web安全测试主要围绕几块进行: J{Q|mD=
F w?[lS
Information Gathering:也就是一般的信息泄漏,包括异常情况下的路径泄漏、文件归档查找等 @;"|@!l|
Business logic testing:业务逻辑处理***,很多情况下用于进行业务绕过或者欺骗等等 { ;2PL^i
Authentication Testing:有无验证码、有无次数限制等,总之就是看能不能暴力破解或者说容不容易通过认证,比较直接的就是“默认口令”或者弱口令了 a |X a3E
Session Management Testing:会话管理***在COOKIE携带认证信息时最有效 @{2 5xTt
Data Validation Testing:数据验证最好理解了,就是SQL Injection和Cross Site Script等等 RCpR3iC2
目前网上能够找到许多能够用于进行Web测试的工具,根据不同的功能分主要有: mHRiugb!
x7Yu I
枚举(Enumeration): DirBuster, http-dir-enum, wget ;0Tx-8l
基于代理测试类工具:paros, webscarab, Burp Suite yK=cZw%D
针对WebService测试的部分有一些尚不是很成熟的工具,如:wsbang,wschess,wsmap,wsdigger,wsfuzzer %%[LKSTb
LcTP #
这一部分值得一提的是,很多***测试团队都有着自己的测试工具甚至是0DAY代码,最常见的是SQL注入工具,现网开发的注入工具(如NBSI等) 目前都是针对中小企业或者是个人站点/数据库进行的,针对大型目标系统使用的一些相对比较偏门的数据库系统(如INFORMIX,DB2)等,基本上还不 涉及或者说还不够深入。这时各***测试团队就开发了满足自身使用习惯的测试工具。 H:V2[y8\
%lGl,me H
在针对无线环境的***有:WifiZoo cPlZXf
, K~}\CR
4、权限提升 MDn ua
``hf= `We
在前面的一些工作中,你或许已经得到了一些控制权限,但是对于进一步***来说却还是不够。例如:你可能很容易的能够获取Oracle数据库的访问权 限,或者是得到了UNIX(AIX,HP-UX,SUNOS)的一个基本账号权限,但是当你想进行进一步的***测试的时候问题就来了。你发现你没有足够的 权限打开一些密码存储文件、你没有办法安装一个SNIFFER、你甚至没有权限执行一些很基本的命令。这时候你自然而然的就会想到权限提升这个途径了。 .(cw>7e3D
b0Ps5G\ u
目前一些企业对于补丁管理是存在很大一部分问题的,他们可能压根就没有想过对一些服务器或者应用进行补丁更新,或者是延时更新。这时候就是***测试人员的好机会了。经验之谈:有一般权限的Oracle账号或者AIX账号基本上等于root,因为这就是现实生活。 ]>5/PD,wWy
f*?]+rz
5、密码破解 ig/xv
k%WTJbuG<)
有时候,目标系统任何方面的配置都是无懈可击的,但是并不是说就完全没办法进入。最简单的说,一个缺少密码完全策略的论证系统就等于你安装了一个不 能关闭的防盗门。很多情况下,一些安全技术研究人员对此不屑一顾,但是无数次的安全事故结果证明,往往破坏力最大的***起源于最小的弱点,例如弱口令、目 录列表、SQL注入绕过论证等等。所以说,对于一些专门的安全技术研究人员来说,这一块意义不大,但是对于一个ethical hacker来说,这一步骤是有必要而且绝大部分情况下是必须的。;) [1Qo#w1
8;JWK3Gv
目前比较好的网络密码暴力破解工具有:thc-hydra,brutus @niHl
f.KN-f8<F
>hydra.exe -L users.txt -P passwords.txt -o test.txt -s 2121 www.nosec.org ftp 'c9 ]&B
4V)kx[j
8e1UmM[
目前网络中有一种资源被利用的很广泛,那就是rainbow table技术,说白了也就是一个HASH对应表,有一些网站提供了该种服务,对外宣称存储空间大于多少G,像rainbowcrack更是对外宣称其数据量已经大于1.3T。 aC8} d
针对此种方式对外提供在线服务的有: KQ% GIz x
7x|9n
网址 描述 E Nh l&J
rainbowcrack 里面对应了多种加密算法的HASH。 /NI;P]s.
http://gdataonline.com/seekhash.php /~%&vpF-L
http://www.milw0rm.com/cracker/info.php 4DI8s4fi
http://www.hashchecker.com/?_sls=search_hash FrfM3x6UM
http://bokehman.com/cracker/ :+^lJ&{U
http://passcracking.ru/ ;u_X)
http://md5.neeao.com/ 国内人员提供的在线MD5检查平台,据说已集成了一些其他网站的HASH结果。 NX*Q F+
http://www.cmd5.com/ 网站说明中有一些比较有意思:针对国内用户做了大量优化…也不知道是真是假, dVtG/0
/$Nsd
AUG#_HE]k
当然,有些单机破解软件还是必不可少的:Ophcrack,rainbowcrack(国人开发,赞一个),cain,L0phtCrack(破解Windows密码),John the Ripper(破解UNIX/LINUX)密码,当然,还少不了一个FindPass… ~ D j8 z+^
{T$9?`h~M
针对网络设备的一些默认帐号,你可以查询 http://www.routerpasswords.com/和 http://www.phenoelit-us.org/dpl/dpl.html G:<aB
QOGvC[*`<T
在***测试过程中,一旦有机会接触一些OFFICE文档,且被加了密的话,那么,rixler是您马上要去的地方,他们提供的OFFICE密码套件能在瞬间打开OFFICE文档(2007中我没有试过,大家有机会测试的话请给我发一份测试结果说明,谢谢)。看来微软有理由来个补丁什么的了。对于企业来说,您可以考虑使用铁卷或者RMS了。 :1QI8%L'$i
x)DMPVB<
6、日志清除 )hsgC'H{~]
iHM%iUV
It is not necessary actually. zj{pJOM06
DMr\ TN
7、进一步*** R`qFg/S
Q~ w|#
攻入了DMZ区一般情况下我们也不会获取多少用价值的信息。为了进一步巩固战果,我们需要进行进一步的内网***。到这一步就真的算是无所不用其及。 最常用且最有效的方式就是Sniff抓包(可以加上ARP欺骗)。当然,最简单的你可以翻翻已***机器上的一些文件,很可能就包含了你需要的一些连接帐 号。比如说你***了一台Web服务器,那么绝大部分情况下你可以在页面的代码或者某个配置文件中找到连接数据库的帐号。你也可以打开一些日志文件看一看。 Jq-]7N%k/
AO4U}?
除此之外,你可以直接回到第二步漏洞扫描来进行。 >1Ibc=}g
kS);xA8s]
四、生成报告 "%w u2%i
报告中应当包含: m+[Ux{$
Ynj,pl
薄弱点列表清单(按照严重等级排序) )*J^K?!S
薄弱点详细描述(利用方法) +mj y<~\
解决方法建议 aeJ HMHFc
参与人员/测试时间/内网/外网 M5X&}cN6
五、测试过程中的风险及规避 kbQ>a5`,x
在测试过程中无可避免的可能会发生很多可预见和不可预见的风险,测试方必须提供规避措施以免对系统造成重大的影响。以下一些可供参考: f}P3O3Yv&
+I|vzz`ZVr
1. 不执行任何可能引起业务中断的***(包括资源耗竭型DoS,畸形报文***,数据破坏)。 hL{KRRf>
"<1{9
2. 测试验证时间放在业务量最小的时间进行。 {4Cmu;u
*.t 7G
3. 测试执行前确保相关数据进行备份。 *^ZV8c}
?N9uu4
4. 所有测试在执行前和维护人员进行沟通确认。 %7.30CA|#
BW4J>{
5. 在测试过程中出现异常情况时立即停止测试并及时恢复系统。 +ye3HGD
.#8 JCY
6. 对原始业务系统进行一个完全的镜像环境,在镜像环境上进行***测试。 z<?)Rq"
/*mI<[xb
参考资料: s.C_Zf~3
大成天下***测试服务技术白皮书 v1.4 k5pN
Penetration Testing Framework UP,c|
Report Template u'BaKWPS
http://www.phenoelit.de/dpl/dpl.html h2d(?vOT
http://snakeoillabs.com/downloads/GHDB.xml ZD{LXJ{Vm
http://www.eccouncil.org/Course-Outline/Ethical%20Hacking%20and%20Countermeasures%20Course.htm uVrd i?3
http://www.owasp.org/index.php/OWASP_Testing_Project S"H2 7
http://www.red-database-security.com 8$}<, c(
http://www.petefinnigan.com i9x+A/ o[
http://www.microsoft.com/technet/itshowcase/content/attackandpenetest.mspx ]h5tgi?_l
转载于:https://blog.51cto.com/changfei041/290584