关于渗透测试

今天看到某安全公司网站上有关渗透测试的内容,感觉不错,转了过来大笑

原文:http://cimersec.w92.mc-test.com/index.php/Profession/view/id/9



渗透测试,是指为了对客户目标网络的安全性进行实际检查,进行带有攻击性行为的全面的安全压力测试;是评估客户目标主机和网络的安全性时模仿黑客特定攻击行为的过程。

详细地说,是指君立华域安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对客户目标网络的安全性作深入的探测,发现系统最脆弱环节的过程。

测试过程中,会采用各种手段和途径,包括端口扫描,漏洞扫描,密码猜测,密码破解,数据窃听,伪装欺骗等技术方式。最终目的就是为了检验该网络各个环节的安全性。

渗透测试方法

根据测试者掌握信息的多少进行分类

根据不同的测试需求,测试前掌握被测对象的信息多少是不同的。渗透测试在实际进行中具体划分为以下二种不同的方法:黑盒测试和白盒测试。

黑盒测试

黑盒测试又被称为“Zero-knowledge testing”,君立华域渗透测试工程师完全处于对系统一无所知的状态,通常这类测试的最初信息来自于DNS、Web、Email及各种公开对外的服务器。

白盒测试

白盒测试与黑盒测试不同,君立华域渗透测试工程师可以通过正常渠道向被测者要求,取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片断,也能够与被测组织内的其他员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟客户组织内部雇员的越权操作,和预防万一组织重要信息泄露,网络黑客能利用这些信息对组织构成的危害。

根据测试者的位置进行分类

测试目标不同,采用的技术也会有一定差异。测试者在系统网络的不同位置、不同攻击路径下进行渗透测试,结果反应的问题迥然不同。

内网测试

内网测试指的是君立华域渗透测试工程师由内部网络发起测试,这类测试能够模拟客户组织内部违规操作者的行为。

外网测试

外网测试指的是君立华域渗透测试工程师完全处于外部网络(例如拨号、ADSL或外部光纤),模拟从客户组织外部发起的攻击行为,可能来自于对客户组织内部信息一无所知的攻击者也可能来自于对客户组织内部信息一清二楚的攻击者。

不同网段之间的测试

这种渗透方式是从客户某内/外部网段,尝试对另一网段/Vlan进行渗透。

渗透测试流程

渗透测试的各个阶段图:


预攻击阶段

基本网络信息获取:

1. ping 目标网络得到 IP 地址和 ttl 等信息

2. tcptraceroute 和 traceroute 的结果

3. whois 结果

4. netcraft 获取目标可能存在的域名、Web 及服务器信息

5. curl 获取目标 web 基本信息

6. nmap 对网站进行端口扫描并判断操作系统类型

7. google、yahoo、baidu 等搜索引擎获取目标信息

8. 采用 FWtester、hping3 等工具进行防火墙规则探测

常规漏洞扫描和采用商用软件进行检测:

1. 结合使用游刃与 Nessus 等商用或免费的扫描工具进行漏洞扫描

2. 采用 SolarWind 对网络设备等进行发现

3. 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描

4. 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析

对 Web 和数据库应用进行分析:

采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等

工具进行分析:

1. 用 Ethereal 抓包协助分析

2. 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析

3. 手工检测 SQL 注入和 XSS 漏洞

4. 采用类似 OScanner 的工具对数据库进行分析

应用分析的注意事项:

1. 检查应用系统架构、防止用户绕过系统直接修改数据库

2. 检查身份认证模块,防止非法用户绕过身份认证

3. 检查数据库接口模块,防止用户获取系统权限

4. 检查文件接口模块,防止用户获取系统文件

5. 检查其他安全威胁

攻击阶段

基于通用设备、数据库、操作系统和应用的攻击

可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的Exploit搜索站点是:http://www.frsirt.com/exploits/。也可以采用诸如metasploitFramework之类的利用程序集合。

基于应用的攻击

基于 web、数据库或特定的 B/S 或 C/S 结构的网络应用程序存在的弱点进攻击,常见的如 SQL 注入攻击、跨站脚本攻击等均属于这一类型。 

口令猜解技术

口令是信息安全里永恒的主题,进行口令猜解可以采用游刃、X-Scan、Brutus、Hydra、溯雪等工具。

后攻击阶段

口令嗅探与键盘记录

通过嗅探、键盘记录、木马等软件获取客户相关口令及键盘信息。

口令破解

利用L0phtCrack、John the Ripper、Cain 等软件破解客户加密后的口令。

攻击路径

内网测试

内网测试指的是君立华域渗透测试工程师由客户内部网络发起测试,这类测试能够模拟客户内部违规操作者的行为。内部主要可能采用的渗透方式:

1. 远程缓冲区溢出;

2. 口令猜测;

3. B/S 或 C/S 应用程序测试(如果涉及 C/S 程序测试,需要提前准备相关客户端软件供测试使用);

外网测试

外网测试指的是君立华域渗透测试工程师完全处于外部网络(例如拨号、ADSL 或外部光纤),模拟对客户内部状态一无所知的外部攻击者的行为。

1. 对网络设备的远程攻击;

2. 口令管理安全性测试;

3. 防火墙规则试探、规避;

4. Web 及其它开放应用服务的安全性测试;

不同网段Vlan 之间的渗透

这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan 进行渗透。这类测试通常可能用到的技术包括:

1.  对网络设备的远程攻击;

2.  对防火墙的远程攻击或规则探测、规避尝试;

信息收集技术

信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系统指纹判别、应用判别、账号扫描、配置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件(例如:游刃、极光等),免费安全检测工具(例如:NMAP、NESSUS 等)。操作系统内置的许多功能(例如:TELNET、NSLOOKUP、IE 等)也可以作为信息收集的有效工具。



渗透测试,是指为了对客户目标网络的安全性进行实际检查,进行带有攻击性行为的全面的安全压力测试;是评估客户目标主机和网络的安全性时模仿黑客特定攻击行为的过程。

详细地说,是指君立华域安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对客户目标网络的安全性作深入的探测,发现系统最脆弱环节的过程。

测试过程中,会采用各种手段和途径,包括端口扫描,漏洞扫描,密码猜测,密码破解,数据窃听,伪装欺骗等技术方式。最终目的就是为了检验该网络各个环节的安全性。

渗透测试方法

根据测试者掌握信息的多少进行分类

根据不同的测试需求,测试前掌握被测对象的信息多少是不同的。渗透测试在实际进行中具体划分为以下二种不同的方法:黑盒测试和白盒测试。

黑盒测试

黑盒测试又被称为“Zero-knowledge testing”,君立华域渗透测试工程师完全处于对系统一无所知的状态,通常这类测试的最初信息来自于DNS、Web、Email及各种公开对外的服务器。

白盒测试

白盒测试与黑盒测试不同,君立华域渗透测试工程师可以通过正常渠道向被测者要求,取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片断,也能够与被测组织内的其他员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟客户组织内部雇员的越权操作,和预防万一组织重要信息泄露,网络黑客能利用这些信息对组织构成的危害。

根据测试者的位置进行分类

测试目标不同,采用的技术也会有一定差异。测试者在系统网络的不同位置、不同攻击路径下进行渗透测试,结果反应的问题迥然不同。

内网测试

内网测试指的是君立华域渗透测试工程师由内部网络发起测试,这类测试能够模拟客户组织内部违规操作者的行为。

外网测试

外网测试指的是君立华域渗透测试工程师完全处于外部网络(例如拨号、ADSL或外部光纤),模拟从客户组织外部发起的攻击行为,可能来自于对客户组织内部信息一无所知的攻击者也可能来自于对客户组织内部信息一清二楚的攻击者。

不同网段之间的测试

这种渗透方式是从客户某内/外部网段,尝试对另一网段/Vlan进行渗透。

渗透测试流程

渗透测试的各个阶段图:

预攻击阶段

基本网络信息获取:

1. ping 目标网络得到 IP 地址和 ttl 等信息

2. tcptraceroute 和 traceroute 的结果

3. whois 结果

4. netcraft 获取目标可能存在的域名、Web 及服务器信息

5. curl 获取目标 web 基本信息

6. nmap 对网站进行端口扫描并判断操作系统类型

7. google、yahoo、baidu 等搜索引擎获取目标信息

8. 采用 FWtester、hping3 等工具进行防火墙规则探测

常规漏洞扫描和采用商用软件进行检测:

1. 结合使用游刃与 Nessus 等商用或免费的扫描工具进行漏洞扫描

2. 采用 SolarWind 对网络设备等进行发现

3. 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描

4. 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析

对 Web 和数据库应用进行分析:

采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等

工具进行分析:

1. 用 Ethereal 抓包协助分析

2. 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析

3. 手工检测 SQL 注入和 XSS 漏洞

4. 采用类似 OScanner 的工具对数据库进行分析

应用分析的注意事项:

1. 检查应用系统架构、防止用户绕过系统直接修改数据库

2. 检查身份认证模块,防止非法用户绕过身份认证

3. 检查数据库接口模块,防止用户获取系统权限

4. 检查文件接口模块,防止用户获取系统文件

5. 检查其他安全威胁

攻击阶段

基于通用设备、数据库、操作系统和应用的攻击

可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的Exploit搜索站点是:http://www.frsirt.com/exploits/。也可以采用诸如metasploitFramework之类的利用程序集合。

基于应用的攻击

基于 web、数据库或特定的 B/S 或 C/S 结构的网络应用程序存在的弱点进攻击,常见的如 SQL 注入攻击、跨站脚本攻击等均属于这一类型。 

口令猜解技术

口令是信息安全里永恒的主题,进行口令猜解可以采用游刃、X-Scan、Brutus、Hydra、溯雪等工具。

后攻击阶段

口令嗅探与键盘记录

通过嗅探、键盘记录、木马等软件获取客户相关口令及键盘信息。

口令破解

利用L0phtCrack、John the Ripper、Cain 等软件破解客户加密后的口令。

攻击路径

内网测试

内网测试指的是君立华域渗透测试工程师由客户内部网络发起测试,这类测试能够模拟客户内部违规操作者的行为。内部主要可能采用的渗透方式:

1. 远程缓冲区溢出;

2. 口令猜测;

3. B/S 或 C/S 应用程序测试(如果涉及 C/S 程序测试,需要提前准备相关客户端软件供测试使用);

外网测试

外网测试指的是君立华域渗透测试工程师完全处于外部网络(例如拨号、ADSL 或外部光纤),模拟对客户内部状态一无所知的外部攻击者的行为。

1. 对网络设备的远程攻击;

2. 口令管理安全性测试;

3. 防火墙规则试探、规避;

4. Web 及其它开放应用服务的安全性测试;

不同网段Vlan 之间的渗透

这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan 进行渗透。这类测试通常可能用到的技术包括:

1.  对网络设备的远程攻击;

2.  对防火墙的远程攻击或规则探测、规避尝试;

信息收集技术

信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系统指纹判别、应用判别、账号扫描、配置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件(例如:游刃、极光等),免费安全检测工具(例如:NMAP、NESSUS 等)。操作系统内置的许多功能(例如:TELNET、NSLOOKUP、IE 等)也可以作为信息收集的有效工具。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/21778.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

实战渗透--一次对后台登录系统的简单渗透测试

某网站后台登录界面 发现有验证码框 猜想会不会存在验证码绕过的漏洞 首先随意输入用户名密码(用于抓包) 打开burp抓包 分析数据包后 找到对应的传参点 即输入的账号密码还有验证码 这里可以看到 账号和密码全都是明文传输 并没有进行加密 所以更改起来还…

网络渗透测试

1.5指纹识别 指纹由于其终身不变性唯一性和方便性 ,几乎已成为生物特征识别的代名词.通常我们说的指纹就是人的手指末端正面皮肤凹凸不平纹线,纹线规律的排列形成不同纹型。 内容 1.6查找真实IP 在渗透测试过程中,目标服务器可能只有一个域名。 1…

渗透安全测试

渗透安全测试 PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响…

【渗透测试基础】越权攻击讲解

01 什么是越权 越权,是攻击者在获得低权限账号后,利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类漏洞很难通过工具进行自动化检测,因此危害很大。越权有两种类型&am…

渗透测试工具

前言 本篇文章总结了很好用的渗透测试工具,会不断更新!!! 供大家学习使用!!! 正文 01 信息收集 1.1 dirsearch 1.1.1介绍: 类似御剑扫描的一款网站目录扫描器,由pyt…

PentestGPT:一款由ChatGPT驱动的强大渗透测试工具

关于PentestGPT PentestGPT是一款由ChatGPT驱动的强大渗透测试工具,该工具旨在实现渗透测试任务执行过程的自动化。该工具基于ChatGPT实现其功能,允许广大研究人员以交互式的方式使用,并指导渗透测试人员进行渗透测试任务的总体进度调控并执行指定操作。 除此之外,Pentes…

利用ChatGPT进行内网域渗透学习

ChatGPT可以直接模拟在域内环境中的命令执行结果 1、查看共享 2、定位域控

考研政治考题分布、单选多选技巧Keywords、大题点默析

文章目录 一、考题分布(一) 选择33道 (16道单选,17道多选:16117250分)(二) 大题5道 (51050分) 二、选择技巧、选择题规律Keywords选择题规律 三、大题点默析结构 一、考题分布 (一) 选择33道 (16道单选,17道多选:16117250分) 1-4:马原4道单…

chatgpt-4它的未来是什么?该如何应用起来?

在当今快节奏的数字通信世界中,ChatGPT已成为一个强大的在线聊天平台,改变了人们互动和沟通的方式。凭借其先进的AI功能、用户友好的界面和创新技术,ChatGPT已成为个人和企业的热门选择。 然而,ChatGPT的未来有望更加激动人心和具…

万字干货!ChatGPT 从零完全上手实操指南!【二】

2.调教 GPT之奖惩指令 其实这个所谓“奖惩指令(有监督学习)”的作用和调教原理很好理解,它就像是我们教育孩子一样。 如果你希望孩子达到你理想的行为标准,那么你就需要对他进行教育,如果孩子做得好,我们就…

分享一些程序员接私活、兼职的平台

跟大家分享一下如何判断一个外包项目是否靠谱,有哪些接项目的渠道,以及其他接私活的经验。 判断项目是否靠谱,上来不说需求没有文档直接问你多少需要多少钱,说话不靠谱,可能就是打听价的,这样的项目无需太…

chatgpt赋能python:Python如何成为一名兼职SEO?

Python如何成为一名兼职SEO? 简介 SEO,即搜索引擎优化,是一种很有前途的职业。随着互联网的发展,越来越多的公司意识到网站能为自己带来的价值,从而开始注重SEO。如果你想在这个领域探索机会,那么Python就…

【大虎与二狗】预算减半KPI不变,你该怎么办?

“哎呀,今天又没抢到,名额太少了,下次你们帮我一起哈”。 不需要抬头看,陈虎就知道说话的是楠楠。作为部门里自诩的“文青“,楠楠最爱的就是穷游,而最近每天10点她都会守在电脑前抢购某旅游平台“3999五一…

AI绘画大全 Midjourney13000+gpt最新注册+使用教程+关键词描述词 软件+教程

AI绘画大全 Midjourney13000gpt最新注册使用教程关键词描述词 软件教程 AI绘画大全:Midjourneygpt最新注册和使用教程,Midjourney13000AI绘画关键词描述词等(教程软件) ai美术馆-第一周 3.Ai绘图变现渠道 4.Ai生成图 2.30AI绘…

遥感云大数据在灾害、水体与湿地领域典型案例实践及GPT模型

近年来遥感技术得到了突飞猛进的发展,航天、航空、临近空间等多遥感平台不断增加,数据的空间、时间、光谱分辨率不断提高,数据量猛增,遥感数据已经越来越具有大数据特征。遥感大数据的出现为相关研究提供了前所未有的机遇&#xf…

GEE入门学习,遥感云大数据分析、管理与可视化以及在林业应用丨灾害、水体与湿地领域应用丨GPT模型应用

目录 ①海量遥感数据处理与GEE云计算技术实践应用 ②GPT模型支持下的Python-GEE遥感云大数据分析、管理与可视化技术及多领域案例实践应用 ③GEE遥感云大数据林业应用典型案例实践及GPT模型应用 ④遥感云大数据在灾害、水体与湿地领域典型案例实践及GPT模型应用 ①海量遥感…

AI工具在科研领域的应用(全网最全)

编者寄语: AI工具的潮流磅礴而至,诸多应用已从曾经的“玩具”华丽蜕变为实用强大的“工具”,学术界的翘楚们亦纷纷投入其研究和应用。作为追求卓越的科研人员,我们岂能袖手旁观,任凭自己在学术与科研工作中渐行渐远&am…

遥感云大数据在灾害、水体与湿地领域典型案例实践及GPT模型应用

目录 平台及基础开发平台 GEE基础知识与ChatGPT等AI模型交互 重要知识点微型案例串讲与GPT模型交互演示 案例一、洪涝灾害监测 案例二、洪水敏感性和风险模拟 案例三、水体质量监测 案例四、河道轮廓监测 案例五、地下水变化监测 案例六、红树林遥感制图 以Earth Engi…

免费好用的思维导图工具,让你事半功倍

🔅思维导图是一种以图形化的形式展示思维过程和思维关系的工具。它经常用于制定计划🎯、做学习(工作)笔记📝、做手帐🧾等,帮助人们梳理思路,发散思维🙇🏼♀️…

机器人专业讲师与科技的转型思考

2023年以前,编程需要学习各种语法,现在只需要提示词。 未来还需要编程老师吗?需求一定越来越少。 “ Prompting TurtleSim from ChatGPT ” https://github.com/mhubii/chatgpt_turtlesim The demo lets ChatGPT call into ROS services …