#安全#--渗出测试

金歌  金牌会员 | 2024-12-1 12:29:25 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 919|帖子 919|积分 2757

重点:
1. 什么是渗出测试/为什么要做渗出测试
2. 渗出测试得类型
3. 渗出测试流程(每一步干什么得)
4. 常见的防护产物都有哪些(IPS\WAF等等)
5. 熟知网络安全法
渗出测试简介

术语先容



  • 病毒:是在盘算机步伐中插入的粉碎盘算机功能大概数据的代码,能影响盘算机利用, 能自我复制的一组盘算机指令大概步伐代码;
  • 木马:是比较流行的病毒文件,与一样平常的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载实行,向施种者木马者提供打开被中主机的流派,使施种者可以任意粉碎、窃取被种者的文件,甚至远程操控主机。
  • 肉鸡:指电脑中了木马,大概留了后门,可以被远程操控的呆板,如今许多人把有WEBSHELL 权限的呆板也叫肉鸡;
  • 抓鸡:利用利用大量地步伐弊端,利用自动化方式获取肉鸡的行为;
  • 挖矿:通过某种方式获取盘算机服务器的权限,然后利用该盘算机运行特定的算法举行挖掘。
  • HTTP/HTTPS:界说Web客户端怎样从Web服务器哀求Web页面,以及服务器怎样把Web页面传送给客户端;
  • CMS:Content Management System的缩写,内容管理体系;
  • 框架:代码框架 比如CMS是已经装修睦的房子,框架就是毛坯房;
  • 弊端:硬件、软件、协议等可利用安全缺陷,可能被攻击者利用,对数据举行篡改、控制等;
  • 一句话木马:通过向服务端提交一句简短的代码,共同本地客户端实现Webshell功能的木马;
  • Webshell:以网页形式存在的下令实行或代码实行的环境/页面;
  • 提权:操作体系地权限的账户将自己提拔为管理员权限利用的过程;
  • 跳板:利用肉鸡IP来实行攻击其他目的,以便更好的隐层自己的身份信息;
  • 旁站:即同服务器下的网站入侵,入侵之后可以通过提权跨目次等手段拿到目的网站的权限;
  • C段:即同C段下服务器入侵。如目的IP为 192.168.1.1-254 入侵 192.168.1.* 的任意⼀台呆板。黑客工具嗅探获取在网络上传输的各种信息;
  • Poc:弊端验证代码;
  • Exp:弊端利用代码,一样平常都是工具;
  • Payload:攻击载荷,被送到目的呆板实行的整段代码;
  • Waf:WEB应用防火墙,也称之为网站应用级入侵防御体系;
  • 0day:未公开的弊端,仅少数人知道;
  • 1day:刚公开的弊端官方发布的补丁,但是网上还有很多未打补丁的弊端;
  • Nday:弊端发布了很久还是没有修复的弊端;
  • Shellcode:是⼀段用于利用软件弊端而实行的代码,shellcode为16进制的呆板码,因为经常让攻击者得到 shell而得名;
  • MD5:⼀种被广泛利用的暗码散列函数,属于不可逆加密;
  • BASE64编码
  • CVE:就好像是一个字典表,为广泛认同的 信息安全弊端大概已经袒露出来的缺点给出⼀个公共的名称;
  • APT:高级可连续性攻击,是指构造(特别是当局)大概小团体利用先进的攻击手段对特定目的举行恒久连续性网络攻击的供给形式(极强的匿伏性、匿伏期长,连续性强、目的性强);
  • 鱼叉: 针对特定目的的喜欢举行钓鱼;
  • 水坑: 针对特定目的,研究其社会活动举行钓鱼;

渗出测试流程

什么是渗出测试?

渗出测试就是通过模仿真实黑客攻击手段来对目的体系举行一系列的评估。
模仿黑客对目的体系举行安全检测。
渗出测试指渗出人员在不同的位置(比如内网、外网等位置)利用各种手段对某个特定的网络举行安全测试,以发现和挖掘体系中存在的弊端 ,然后输出渗出测试报告,并提交给网络所有者。网络所有者根据渗出人员提供的渗出测试报告,可以清晰知晓体系中存在的安全隐患和问题,从而去办理。
什么是等保测评?

全称是信息安全等级掩护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级掩护规范规定,受有关单位委托,按照有关管理规范和技术尺度,对信息体系安全等级掩护状态举行检测评估的活动。


  • 安全技术测评:包括物理安全、网络安全、主机体系安全、应用安全和数据安全等五个层面上的安全控制测 评。
  • 安全管理测评:包括安全管理机构、安全管理制度、人员安全管理、体系建立管理和体系运维管理等五个方 面的安全控制评。
什么是风险评估?

风险评估是对信息资产(即某事件或事物所具有的信息集)所面对的威胁、存在的缺点、造成的影响,以及三者综合作用所带来风险的可能性的评估。
三者的区别:
名词
实行目的
参照尺度
渗出测试
评估网络/体系/应用三者组合利用下的安全状态
PTES
风险评估
以PDCA循环连续推进风险管理为目的
ISO27001
等级掩护
是否符合等级掩护要求为目的
GA 388-2002
渗出测试的须要性

目的:侵入体系或挖掘弊端获取机密信息将入侵的过程和细节产生报告提供给用户,由此确定客户体系中所存在的安全威胁,并可以或许及时提醒安全管理员完善安全计谋,降低安全风险。
为什么举行渗出测试?


  • 新体系可能存在未知的风险。(⾦融类得APP、应用上线----开发---测试---安全测试)
  • 专业的渗出测试可以有用地评估体系的安全状态,并提出合理的改进方案。降低安全风险。
渗出测试类型

黑盒测试:又称为功能测试,渗出者完全处于对体系一无所知的状态,通常这类型测试,最初的信息获取来 自于DNS、Web、Email及各种公开对外的服务器。
白盒测试:也称为布局测试,与黑箱测试恰好相反,测试者可以通过正常渠道向被测单位取得各种资料,包 括网络拓扑、员工资料甚至网站或其它步伐的代码片段,也可以或许与单位的其它员工举行面对面的沟通。这类 测试的目的是模仿企业内部雇员的越权操作。
灰盒测试:是介于白盒测试与黑盒测试之间的⼀种测试,通常环境下,接受渗出测试的单位网络管理部门会 收到通知:在某些时段举行测试。因此可以或许监测网络中出现的变化。但灰盒测试被测单位也仅有少少数人知 晓测试的存在,因此可以或许有用地查验单位中的信息安全事件监控、响应、恢复做得是否到位。
渗出测试流程

要对一个目的举行渗出测试,起首必须确保安全测试遵循了渗出测试实行尺度(Penetration Testing Execution Standard, PTES)如果对渗出测试流程不了解可以在以下网站中学习渗出测试和安全分析的部分内容。




1.确定目的/前期交互
前期交互阶段,渗出测试团队与客户举行交互讨论,确定渗出测试范围、目的、限制条件以及服务合同细节。
该阶段通常涉及:收集客户需求、准备测试筹划、界说测试范围与边界、界说业务目的项目管理与规划 等。
客户书面授权委托,将实行方法、实行时间、实行人员等 详细的实行方案提交给客户。客户对渗出测试所有细节和风险知晓。
风险规避


  • 明确渗出测试范围;
  • 测试之前对重要数据举行备份;
  • 不要举行DDos/CC攻击,不粉碎数据;
  • 可以对原始体系生成镜像环境,然后对镜像环境举行测试;
  • 任何测试实行前必须和客户举行沟通,以免引来不须要的麻烦;
渗出目的
常见应用
操作体系
Linux主机/Windows主机
数据库体系
SQL Server/MySQL/Oracle/DB2/PostgreSQL/….
应用体系
FTP/DNS/DHCP/WEB/RDP/….
网络设备
防火墙/入侵检测体系/交换机/路由器
2.信息收集
信息收集阶段 是渗出攻击的条件,在确定目的范围之后,将进入信息收集阶段,渗出测试人员可以利用各 种信息来源与搜集技的方法、获取到企业相干资产信息、扩大测试范围、提高模仿攻击的成功率。
收集信息
应用场景
真实IP地点
确定网站的真实IP地点,才能挖掘出更多有用的信息
子域名信息
如果发现不了网站的管理界面,不妨提前收集好子域名信息
whois信息
确定网站是否合法?要爆破管理用户登录?鱼叉式网络钓鱼攻 击?
指纹信息
操作体系/数据库/CMS管理体系?
网站敏感文件
Robots文件/文件上传页面/网站备份文件/管理员登录……
端口开放信息
21/22/25/80/443/1433/1521/3306/3389/5000/5432/
旁站/C段扫描
一台服务器多台网站?同一网段服务器?
3.弊端探测
弊端探测阶段,重要是探测(挖掘)体系弊端,web 服务器弊端,web 应用弊端以及其他端口服务弊端, 如 telnet,ssh,vnc,远程桌面毗连服务(3389)等。


4.弊端利用
当我们探测到了该网站存在弊端之后,我们就要对该弊端举行利用了。不同的弊端有不同的利用工具,很 多时候,通过一个弊端我们很难拿到网站的webshell,我们往往需要结合几个弊端来拿webshell。常用的 弊端利用工具如下:


5.权限提拔
权限提拔在这里是指将我们的普通用户权限提拔到Administrator大概Root权限,常见的提权工 具如下:
windows提权
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/lyshark/Windows-exploits
https://github.com/klsfct/getshell
https://github.com/ianxtianxt/win-exp-
Linux提权
https://github.com/SecWiki/linux-kernel-exploits
6.内网渗出
如果我们还想进一步的探测内网主机的信息的话,我们就需要举行内网横移了。我们是不能直接和内网的主机通讯的,所以我们就需要借助获取到的webshell网站的服务器和内网主机举行通讯。


7.陈迹清算
完全清算入侵陈迹?重要是增加管理员发现入侵者的时间成本和人力成本。
只要管理员想查,无论怎么扫除,还是能查到的。其重要目的还是要以隐藏入侵者身份为主,最好的手段是在渗出前挂上署理,然后在渗出后陈迹扫除。
8.撰写报告
在完成了渗出测试之后,我们就需要对这次渗出测试撰写渗出测试报告了。一个好的渗出测试报告至关重 要,起首你需要明确弊端名称以及弊端原理。其次要注明参与人员,测试时间,内网外网在报告中详细阐述 弊端是怎样产生的,怎样利用的。末了应该给出详细的办理方案。


回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

金歌

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表