ToB企服应用市场:ToB评测及商务社交产业平台

标题: #安全#--渗出测试 [打印本页]

作者: 金歌    时间: 2024-12-1 12:29
标题: #安全#--渗出测试
重点:
1. 什么是渗出测试/为什么要做渗出测试
2. 渗出测试得类型
3. 渗出测试流程(每一步干什么得)
4. 常见的防护产物都有哪些(IPS\WAF等等)
5. 熟知网络安全法
渗出测试简介

术语先容



渗出测试流程

什么是渗出测试?

渗出测试就是通过模仿真实黑客攻击手段来对目的体系举行一系列的评估。
模仿黑客对目的体系举行安全检测。
渗出测试指渗出人员在不同的位置(比如内网、外网等位置)利用各种手段对某个特定的网络举行安全测试,以发现和挖掘体系中存在的弊端 ,然后输出渗出测试报告,并提交给网络所有者。网络所有者根据渗出人员提供的渗出测试报告,可以清晰知晓体系中存在的安全隐患和问题,从而去办理。
什么是等保测评?

全称是信息安全等级掩护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级掩护规范规定,受有关单位委托,按照有关管理规范和技术尺度,对信息体系安全等级掩护状态举行检测评估的活动。

什么是风险评估?

风险评估是对信息资产(即某事件或事物所具有的信息集)所面对的威胁、存在的缺点、造成的影响,以及三者综合作用所带来风险的可能性的评估。
三者的区别:
名词
实行目的
参照尺度
渗出测试
评估网络/体系/应用三者组合利用下的安全状态
PTES
风险评估
以PDCA循环连续推进风险管理为目的
ISO27001
等级掩护
是否符合等级掩护要求为目的
GA 388-2002
渗出测试的须要性

目的:侵入体系或挖掘弊端获取机密信息将入侵的过程和细节产生报告提供给用户,由此确定客户体系中所存在的安全威胁,并可以或许及时提醒安全管理员完善安全计谋,降低安全风险。
为什么举行渗出测试?

渗出测试类型

黑盒测试:又称为功能测试,渗出者完全处于对体系一无所知的状态,通常这类型测试,最初的信息获取来 自于DNS、Web、Email及各种公开对外的服务器。
白盒测试:也称为布局测试,与黑箱测试恰好相反,测试者可以通过正常渠道向被测单位取得各种资料,包 括网络拓扑、员工资料甚至网站或其它步伐的代码片段,也可以或许与单位的其它员工举行面对面的沟通。这类 测试的目的是模仿企业内部雇员的越权操作。
灰盒测试:是介于白盒测试与黑盒测试之间的⼀种测试,通常环境下,接受渗出测试的单位网络管理部门会 收到通知:在某些时段举行测试。因此可以或许监测网络中出现的变化。但灰盒测试被测单位也仅有少少数人知 晓测试的存在,因此可以或许有用地查验单位中的信息安全事件监控、响应、恢复做得是否到位。
渗出测试流程

要对一个目的举行渗出测试,起首必须确保安全测试遵循了渗出测试实行尺度(Penetration Testing Execution Standard, PTES)如果对渗出测试流程不了解可以在以下网站中学习渗出测试和安全分析的部分内容。




1.确定目的/前期交互
前期交互阶段,渗出测试团队与客户举行交互讨论,确定渗出测试范围、目的、限制条件以及服务合同细节。
该阶段通常涉及:收集客户需求、准备测试筹划、界说测试范围与边界、界说业务目的项目管理与规划 等。
客户书面授权委托,将实行方法、实行时间、实行人员等 详细的实行方案提交给客户。客户对渗出测试所有细节和风险知晓。
风险规避

渗出目的
常见应用
操作体系
Linux主机/Windows主机
数据库体系
SQL Server/MySQL/Oracle/DB2/PostgreSQL/….
应用体系
FTP/DNS/DHCP/WEB/RDP/….
网络设备
防火墙/入侵检测体系/交换机/路由器
2.信息收集
信息收集阶段 是渗出攻击的条件,在确定目的范围之后,将进入信息收集阶段,渗出测试人员可以利用各 种信息来源与搜集技的方法、获取到企业相干资产信息、扩大测试范围、提高模仿攻击的成功率。
收集信息
应用场景
真实IP地点
确定网站的真实IP地点,才能挖掘出更多有用的信息
子域名信息
如果发现不了网站的管理界面,不妨提前收集好子域名信息
whois信息
确定网站是否合法?要爆破管理用户登录?鱼叉式网络钓鱼攻 击?
指纹信息
操作体系/数据库/CMS管理体系?
网站敏感文件
Robots文件/文件上传页面/网站备份文件/管理员登录……
端口开放信息
21/22/25/80/443/1433/1521/3306/3389/5000/5432/
旁站/C段扫描
一台服务器多台网站?同一网段服务器?
3.弊端探测
弊端探测阶段,重要是探测(挖掘)体系弊端,web 服务器弊端,web 应用弊端以及其他端口服务弊端, 如 telnet,ssh,vnc,远程桌面毗连服务(3389)等。


4.弊端利用
当我们探测到了该网站存在弊端之后,我们就要对该弊端举行利用了。不同的弊端有不同的利用工具,很 多时候,通过一个弊端我们很难拿到网站的webshell,我们往往需要结合几个弊端来拿webshell。常用的 弊端利用工具如下:


5.权限提拔
权限提拔在这里是指将我们的普通用户权限提拔到Administrator大概Root权限,常见的提权工 具如下:
windows提权
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/lyshark/Windows-exploits
https://github.com/klsfct/getshell
https://github.com/ianxtianxt/win-exp-
Linux提权
https://github.com/SecWiki/linux-kernel-exploits
6.内网渗出
如果我们还想进一步的探测内网主机的信息的话,我们就需要举行内网横移了。我们是不能直接和内网的主机通讯的,所以我们就需要借助获取到的webshell网站的服务器和内网主机举行通讯。


7.陈迹清算
完全清算入侵陈迹?重要是增加管理员发现入侵者的时间成本和人力成本。
只要管理员想查,无论怎么扫除,还是能查到的。其重要目的还是要以隐藏入侵者身份为主,最好的手段是在渗出前挂上署理,然后在渗出后陈迹扫除。
8.撰写报告
在完成了渗出测试之后,我们就需要对这次渗出测试撰写渗出测试报告了。一个好的渗出测试报告至关重 要,起首你需要明确弊端名称以及弊端原理。其次要注明参与人员,测试时间,内网外网在报告中详细阐述 弊端是怎样产生的,怎样利用的。末了应该给出详细的办理方案。







欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4