滲透測試的8個步驟


滲透測試:以安全為基本原則,通過攻擊者以及防御者的角度去分析目標所存在的安全隱患以及脆弱性,以保護系統安全為最終目標。

一般滲透測試流程:

明確目標 --> 信息搜集 --> 漏洞探測 --> 漏洞驗證 --> 信息分析 --> 獲取所需 --> 信息整理 --> 形成報告

 

1. 明確目標:

(1)確定范圍: 測試目標的范圍、IP、域名、內外網、測試賬戶

(2)確定規則:滲透的程度和時間、能否修改上傳、提權等

(3)確定需求:Web應用的漏洞、業務邏輯漏洞、人員權限管理漏洞等

2. 信息收集:

(1)方式:主動掃描,開放搜索等。

(2)開放搜索:利用搜索引擎獲得:后台、未授權頁面、敏感url、等等。

(3)基礎信息:IP、網段、域名、端口。

(4)應用信息:各端口的應用。例如web應用、郵件應用、等等。

(5)系統信息:操作系統版本

(6)版本信息:所有這些探測到的東西的版本。

(7)服務信息:中間件的各類信息,插件信息。

(8)人員信息:域名注冊人員信息,web應用中發帖人的id,管理員姓名等。

(9)防護信息:試着看能否探測到防護設備。

3. 漏洞探測:

方法:

 (1)   漏掃,awvs,IBM appscan等。

 (2)   結合漏洞去exploit-db等位置找利用。

 (3)   在網上尋找驗證poc。

內容:

(1)系統漏洞:系統沒有及時打補丁

(2)WebSever漏洞:WebSever配置問題

(3)Web應用漏洞:Web應用開發問題

(4)其它端口服務漏洞:各種21/8080(st2)/7001/22/3389

(5)通信安全:明文傳輸,token在cookie中傳送等。

4. 漏洞驗證:

將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。成功后再應用於目標中。

  • 自動化驗證:結合自動化掃描工具提供的結果
  • 手工驗證,根據公開資源進行驗證
  • 試驗驗證:自己搭建模擬環境進行驗證
  • 登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等信息
  • 業務漏洞驗證:如發現業務漏洞,要進行驗證

公開資源的利用:

  • exploit-db/wooyun/
  •  google hacking
  • 滲透代碼網站
  • 通用、缺省口令
  • 廠商的漏洞警告等

5.信息分析:

為下一步實施滲透做准備

  •  精准打擊:准備好上一步探測到的漏洞的exp,用來精准打擊
  •  繞過防御機制:是否有防火牆等設備,如何繞過
  •  定制攻擊路徑:最佳工具路徑,根據薄弱入口,高內網權限位置,最終目標
  •  繞過檢測機制:是否有檢測機制,流量監控,殺毒軟件,惡意代碼檢測等(免殺)
  •  攻擊代碼:經過試驗得來的代碼,包括不限於xss代碼,sql注入語句等

 6. 獲取所需:

實施攻擊:根據前幾步的結果,進行攻擊

  •  獲取內部信息:基礎設施(網絡連接,vpn,路由,拓撲等)
  •  進一步滲透:內網入侵,敏感目標
  •  持續性存在:一般我們對客戶做滲透不需要。rookit,后門,添加管理賬號,駐扎手法等
  •  清理痕跡:清理相關日志(訪問,操作),上傳文件等

7.    信息整理

  • 整理滲透工具:整理滲透過程中用到的代碼,poc,exp等
  • 整理收集信息:整理滲透過程中收集到的一切信息
  • 整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息

8.    形成報告

  • 按需整理:按照之前第一步跟客戶確定好的范圍,需求來整理資料,並將資料形成報告
  • 補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
  • 修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

 

流程圖:

 

 

 

 

 

 

注:轉載自https://www.freebuf.com/column/196291.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM