渗透测试方法论1

本文深入解析了渗透测试的两种主要类型——黑盒与白盒测试,比较了两者差异,并详细介绍了PTES执行标准的七个阶段,包括信息收集、漏洞映射和社会工程学等关键步骤。同时,讨论了通用缺陷枚举、CVE和OpenVAS等工具在渗透测试中的应用。
摘要由CSDN通过智能技术生成

渗透测试的种类:黑盒测试,白盒测试

黑盒测试:

渗透测试人员应该能够理解安全弱点,将之分类并按照风险等级(高,中,低)对其排序,风险级别取决于相关弱点可能形成危害的大小,能够确定可引发安全事故的所有攻击模式。

白盒测试:

可以获取被测单位的各种内部资料,甚至是不公开资料。白盒测试从被测系统环境自身出发,全面消除内部安全问题,从而增加了从单位外部渗透系统的难度。

脆弱性评估和渗透测试最大的区别:

渗透测试不仅要识别目标的弱点,它还设计在目标系统上进行漏洞利用,权限提升和访问防护,也就是脆弱性评估虽然可以充分发现系统里的缺陷,但是不会考虑去衡量这些缺陷单对系统造成的危害,相比于脆弱性评估没渗透测试更倾向于入侵,会刻意使用各种技术手段利用安全漏洞,所以渗透测试可能对生产系统带来实际的破坏性影响,而脆弱性评估以非入侵的方式,定性和定量的识别已知安全弱点。

 应用程序安全项目(Open Web Application Security Project,OWASP)

http://www.owasp.org.cn

 

通用缺陷枚举(Common Weakness Enumeration,CWE)

CWE-79:XSS 漏洞

http://cwe.mitre.org/data/definitions/79.html

CWE-89:SQLi

http://cwe.mitre.org/data/definitions/89.html

 

通用漏洞与披露(Common Vulnerabilities and Exposures,CVE)

http://cve.scap.org.cn/

http://cve.mitre.org/

 

MS17-010微软17年发布的第10个安全公告  一个安全公告就是一个漏洞

S2-053(structs2  是Apache 开源开发JAVA的框架)

 

OpenVAS的安装

OpenVAS是开源的网络漏洞扫描器,自从Nessus收费了之后,分支出来的项目。

http://www.openvas.org

4.9版本之后,支持中文

下载个镜像

推荐配置:

推荐Virtual Box

系统:Linux

版本:其他Linux 64位

内存:4G

硬盘:9G

CPUS:  2

 

 

*****渗透测试执行标准(Penetration Testing Execution Standard,PTES)

http://www.pentest-standard.org/index.php/Main_Page

渗透测试的7个阶段:

1:事前互动

2:情报收集

3:威胁建模

4:漏洞分析

5:漏洞利用

6:深度利用

7:书面报告

PTES的主要特性和优势如下:

1:它是非常全面的渗透测试框架,涵盖了渗透测试的技术方面和其他重要方便,如范围蔓延(scope creep)。报告,以及渗透测试人员保护自身的方法。

2:它介绍了多数测试任务的具体方法,可指导您准确测试目标系统的安全状态。

3:它汇聚了多名日行---‘渗’的渗透测试专家的丰富经验

4:它包含了最常用的以及很罕见的相关技术

5:它浅显易懂,可根据测试工作的需要对相应测试步骤进行调整

 

***通用渗透测试框架

从技术管理的角度来看:遵循正规的测试框架对安全测试极为重要,通过渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段。

相关阶段如下:

1:范围界定

在开始技术性安全评估之间,务必观察、研究目标环境的被测范围,同时还要了解,这个范围牵扯多少单位,是单个单位会参与到安全评估的工作中来,在范围界定阶段,需要考虑的典型因素如下:

1: 测试对象是什么?

2:应当采取何种测试方法

3:有哪些在测试过程中需要满足的条件?

4:哪些因素可能会限制测试执行的过程

5:需要多久才能完成测试

6:此次测试应达成什么样的任务目标

2:信息收集

在划定了测试范围之后,就需要进入信息收集阶段,在这个阶段,渗透测试人员需要使用各种公开资源尽可能地获取目标的相关信息。

互联网王收集信息的互联网渠道主要有:

论坛、公告板、新闻组、媒体文章、博客、社交网络等

此外可借助各种搜索引擎中获取相关数据,如谷歌。雅虎、MSN必应、百度等。

收集的信息主要包括:DNS、服务器、路由关系、whois、数据库、电子邮件地址、电话号码、个人信息以及用户账户、收集的信息越多,渗透测试成功的概率越高

3:目标识别

主要任务是识别目标的网络状态、操作系统和网络架构。该阶段工作旨在完整的展现目标网络里各种联网设备或技术的完整关系,以帮助测试人员在接下来的工作里枚举目标网络的各种服务。

4:服务枚举(端口扫描)

这一阶段会根据前面各个阶段的成果,进一步找出目标系统中所有开放的端口,一旦找到了所有开放的端口,就可以通过这些端来列出目标系统上运行的服务,主机开放的端口都有相应的服务程序,对这些信息进行深度分析之后,可进一步发掘目标网络基础设施中可能存在的漏洞。

5:漏洞映射(漏洞扫描)

可以根据已经发现的开放端口和服务程序,查找,分析目标系统中存在的漏洞,如果能够采用自动和手动这两种不同的测试方法结合起来,审计人员对目标系统的认知就会更为清晰、透彻、并能够仔细地检查任何已知和未知的漏洞。

6:社会工程学

如果目标网络没有直接的入口,欺骗的艺术将起到抛砖引玉的作用。对目标组织中的人员进行定向攻击,很有可能帮助我们找到渗透目标系统的入口。例如,诱使用户运行安装后门的恶意程序,就可能为审计人员的渗透工作形成突破。社会工程学渗透分为不同的实现形式,伪装成网络管理员,通过电话要求用户提供自己得账户信息;发送钓鱼软件来劫持用户的银行账户;甚至诱使某人出现在某个地点------------这些都属于社会工程学攻击。在社会工程学中,达成同一既定目标的实现方式应有尽有,需要注意的是,在对目标实施欺骗以达成渗透目标之前,多数情况需要长时间研究目标人员的心理,另外,在开展这个阶段的工作之前,需要实现研究国内的法律是否有关于社会工程学的相关条款。

7:漏洞利用

在仔细检查和发现目标系统中的漏洞之后,就可以使用已有的漏洞利用程序对目标系统进行渗透,审计人员可以把客户端漏洞利用程序和社会工程学进行结合,进而控制目标系统。这个阶段的主要任务是控制目标系统。这个流程可以分给三步,涉及攻击前、攻击、攻击后的相关行动。

8:权限提升

获取目标系统的控制权是渗透成功的标识,审计人员就可以根据其拥有的访问权限,在被测系统中自由发挥。审计人员也可以使用适用于目标系统的本地漏洞来提升自己的权限。只要他们能在目标系统上运行提权漏洞利用程序,就可以获得主机的超级用户权限或者系统级权限。审计人员还可以以该主机为跳板,进一步的攻击局域网络。根据之前渗透范围的界定,审计人员接下来会展开的攻击可能是受限制的,也可能是不受限制的。然后,她阿门很有可能以各种方式获得与控制系统相关的更多信息,具体的说,他们可能是用嗅探手段截获网络数据包,破解各种服务相关的密码,在局域网络中使用网络欺骗手段,所以说,提升权限的最终目的是获得目标系统的最高访问权限。

9:访问维护

多数情况下,审计人员需要在一段时间内维护他们对目标系统的访问权限,例如,在演示越权访问目标系统的时候,安装后门将节省重新渗透目标系统所耗费的大量时间。这种情况下,访问维护将节约获取目标访问权限所需要的时间、花费和资源。审计人员可以通过一些秘密的通信隧道,在既定时间内维持对目标的访问权限,这些隧道往往急于特定的协议、代理或者点对点方法的后门程序。这种对系统的访问方法可以清楚的展示,入侵人员在目标系统实施攻击时隐藏行踪的具体方法。

0:文档报告

给出修复方案

 

 

 

**********************************简化渗透测试流程****************************

1:明确目标

确定范围---------确定规则---------确定需求

2:信息收集

基础信息-----系统信息--应用信息----人员信息--防护信息

3:漏洞探测

系统漏洞------web服务漏洞-----web应用漏洞----其他端口-------通信安全

4:漏洞验证

手工验证---工具验证------实验验证

5:漏洞利用

定制EXP(完整的漏洞利用程序)-------防御绕过------进一步渗透---------清理痕迹

6:形成报告

整理结果------补充介绍---------修复建议

  防火墙原理  WAF IPS  APT平台(大数据分析,漏洞预警,检测全流量(全流量分析))

 

渗透测试技术指南(形成自己的一套理论)

可以直接参照PTES查看相关信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值