滲透測試步驟


滲透測試步驟

滲透測試與入侵的區別:

滲透測試:出於保護的目的,更全面的找出目標的安全隱患。

入侵:不擇手段的竊取或取得目標的最大權限並予以控制。(是具有破壞性的)

步驟一:明確目標

1、確定范圍:規划測試目標的范圍,以至於不會出現越界的情況。

2、確定規則:明確說明滲透測試的程度、時間等。

3、確定需求:滲透測試的方向是web應用的漏洞?業務邏輯漏洞?人員權限管理漏洞?還是其他,以免出現越界測試。

步驟二:信息收集

方式:被動信息收集、主動信息收集、主動掃描

1、基礎信息:IP、網段、域名、端口

2、系統信息:操作系統版本

3、應用信息:各端口的應用,例如web應用、郵件應用等等

4、版本信息:所有探測到的東西的版本

5、服務信息

6、人員信息:域名注冊人員信息,web應用中網站發帖人的id、管理員姓名等

7、防護信息:試着看能否探測到防護的設備,像有沒有CDN、waf等

具體請看信息收集篇

步驟三:漏洞探索

利用上一步中列出的各種系統、應用等等,使用響應的漏洞

方法:

1、漏掃、awvs、IBM appscan等

2、結合漏洞去exploit-db等位置找利用

3、在網上尋找驗證poc

內容:

系統漏洞:系有沒有打補丁

webserver漏洞:webserver配置問題

web應用漏洞:web應用開發問題

其他端口服務漏洞:各種21/8080(st2)/7001/22/3389

通信安全:明文傳輸,token在cookie中傳送等

步驟四:漏洞驗證

將上述中發現有可能可以成功利用的全部漏洞都驗證一遍,結合實際情況搭建模擬環境進行實驗,成功后再引用於目標。

自動化驗證:結合自動化掃描工具提供的結果

手工驗證:根據公開的資源進行手工驗證

試驗驗證:自己搭建模擬環境進行驗證

登錄猜解:可以嘗試一下登錄口的賬號密碼的發現

業務邏輯漏洞:如發現業務邏輯漏洞,進行驗證

公開資源的利用:

-exploit-db/wooyun/

-google hacking

-滲透代碼網站

-通用、缺省口令

-廠商的漏洞警告等等。

步驟五:信息分析

為下一步實施滲透做准備

1、精准打擊:准備好上一步探測到的漏洞的exp,用來精准打擊

2、繞過防御機制:是否有防火牆等設備,如何繞過

3、定制攻擊路徑:最佳工具路徑,根據薄弱入口,高內網權限位置,最終目標

4、繞過檢測機制:是否有檢測機制,流量監控,殺毒軟件 ,惡意代碼檢測等(免殺)

5、攻擊代碼:經過試驗得來的代碼,包括不限於XSS代碼,SQL注入語句等

步驟六:獲取所需

1、實施攻擊,根據前幾步的結果,進行攻擊

2、獲取內部信息:基礎設施(網絡連接,vpn,路由,拓撲等)

3、進一步滲透:內網入侵,敏感目標

4、持續性存在:一般我們對客戶做滲透不需要,但真實的環境中,我們會做rookit、后門,添加管理賬號。駐扎手法。

5、清理痕跡:清理相關日志(訪問,操作),上傳文件等

步驟七:信息整理

1、整理滲透工具:整理滲透過程中用到的代碼,poc、exp等

2、整理收集信息:整理滲透過程中收集到的一切信息

3、整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱的位置信息

(為了形成報告,形成測試結果使用)

步驟八:形成報告

1、按需整理:按照之前第一步跟客戶確定好的范圍和需求來整理資料,並將資料形成報告

2、補充介紹:要對漏洞成因、驗證過程和帶來的危害進行分析

3、修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

# 流程總結

面試補充說明

1、滲透時間?一般2-3人,具體的時間會根據實際情況,小公司一般2-3天大的也就一兩個星期。有關是否修改上傳提權都是不被允許的。

2、企業中不要輕易登錄后台掃描

3、APT高級可持續性攻擊

4、綠盟WVSS、極光(web系統層面感覺第一、速度快(抗DDOS的黑洞)、系統層面)、安恆明鑒————>>(知道創宇、啟明、深信服)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM