基于web安全的渗透测试技术探讨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
四川职业技术学院学报2019年10月Journal of Sichuan Vocational and Technical College 第29卷第5期vol.29No.5Oct.2019
基于web 安全的渗透测试技术探讨
巫冬
(四川职业技术学院计算机科学系,四川遂宁629000)
摘要:随着互联网技术的快速发展和普及,Web 安全正逐渐成为全民共同关注的问题,相关理论研究与实践探索也因此大量涌现。
因此,本文将简单介绍基于web 安全的渗透测试定义、目的、分类,以及渗透测试的手段,并深入探讨渗透测试的工作流程,希望能够为业内相关人士提供参考。
关键词:互联网;web 安全;渗透测试
中图分类号:TP393.08文献标志码:A 文章编号:1672-2094(2019)05-0160-04
On the Penetration Testing Technology Based on Web Security
Wu Dong
(Computer Science Department,Sichuan Vocational and Technical College,
Suining Sichuan 629000)
Abstract :With the rapid development and popularization of Internet technology,web security is gradually becoming a common concern of the whole people,and the relevant theoretical research and practical explora-tion have also emerged.Therefore,the paper briefly introduces the definition,purpose,classification,and meth-ods of penetration testing technology based on web security,and explores the workflow of penetration testing in depth,hoping to provide reference for relevant research.
Keywords :Internet;Web Security;Penetration Testing
在web 应用保护的实践中,渗透测试的重要性不断提升。
作为一种模拟恶意黑客攻击的评估方法,渗透测试可用于计算机网络系统安全评估,例如系统漏洞、技术缺陷、弱电均可通过评估得以明确[1]。
为保证渗透测试技术较好服务于web 应用,正是本文围绕基于web 安全的渗透测试技术开展具体研究的原因所在。
1
渗透测试的定义、目的、分类、手段1.1定义
所谓渗透测试,指的是通过模拟攻击者思维及方法对系统安全进行的主动分析,通过分析即可明确系统可能存在的技术缺陷、可能被人利用的安全漏洞以及任何弱点。
相较于常用的评估手段,基于web 安全的渗透测试需基于攻击者角度展开,并灵活运用已有的漏洞发掘手法及相关安全漏洞。
[2]
1.2目的
通过渗透测试,可全面检测和评估系统安全,并在攻击者找到漏洞前对其进行修复,由此可以避免收稿日期:2019-06-13
作者简介:巫冬(1986—),女,四川遂宁人,讲师,研究方向为计算机网络。
·
·160
基于web安全的渗透测试技术探讨巫冬
信息外泄等安全事件的出现。
在基于渗透测试的安全问题识别过程中,系统的安全状况可得到明确展示,相关单位结合评估结果落实针对性的操作规划,攻击及误用的威胁可得到较好控制。
作为前瞻性的防御措施,渗透测试可实现更具意义的安全防护,满足系统的安全需要。
1.3分类
渗透测试可细分为白盒测试与黑盒测试,如图1所示。
图1渗透测试框图
此外,渗透测试还可以基于目标分为四类,即围绕操作系统、数据库、应用程序、网络设备分别开展的渗透测试,四类渗透测试各自具备一定特点。
[3]
1.4手段(如图2所示)
图2渗透测试手段框图
2渗透测试项目的工作流程
2.1基本流程(如图3所示)
图3基本流程图
·161
·
2.2各环节要点(如图4
所示)
图4环节要点图
3渗透测试流程
在一次完整的渗透测试中,基本流程可概括为:“确定目标→信息收集→漏洞探索→漏洞利用→内网转发→内网渗透→痕迹清除→撰写渗透测试报告”,具体流程要点如下。
3.1信息收集
在具体的信息收集中,可根据网站的URL 明确其相关信息,具体的信息收集可围绕Google Hack‐ing、主机扫描、整站分析、端口扫描、后台目录及敏感目录、网站漏洞扫描、dns 域名信息收集、C 段和旁站扫描展开。
以网站敏感目录和文件的扫描为例,需扫描网站目录结构,明确是否存在敏感文件泄漏,或是否可以遍历目录;而在网站漏洞扫描中,需合理应用Nessus、AWVS 等扫描器,最终完成漏洞探测。
3.2漏洞探索
漏洞探测需基于足够的信息展开,明确网站是否存在web 漏洞,围绕SQL 注入、XSS 跨站脚本、CSRF 跨站请求伪造、越权访问漏洞、文件解析漏洞、XXE 漏洞等进行针对性探测,并合理利用Nessus、Ap‐pScan、AWVS、Owasp-Zap 等工具[4]。
以SQL 注入的判断为例,SQL 注入的步骤可简单概括为:“SQL 注入判断→寻找注入点→判断数据库类型→实施注入并提升权限”,服务器变量、Cookie、用户输入等需要在SQL 注入攻击过程中得到充分利用。
以GET 注入漏洞为例,主要环节包括判断整型参数、判断字符串型参数,针对性的判断直接影响渗透测试的推进[5]。
3.3漏洞利用
在探测到网站的漏洞后,便需要针对性利用漏洞,但基于单一的漏洞往往很难获取网站webshell,因此渗透测试需结合多个漏洞以获得webshell,SQL 注入、抓包改包工具、XSS 跨站脚本等工具需得到充分利用[6]。
在获得webshell 后,需进行提权,如SUID 提权(Linux),系统溢出漏洞提权、第三方软件提权、数据库提权。
以数据库提权为例,可利用MySQL 数据库、SQL Server 等实现提权。
3.4内网转发
在获取Webshell 后,如渗透测试还需要进一步探测内网主机信息,便需要开展内网转发。
渗透测试过程不能直接与内网主机进行通信,因此需借助webshell 网站的服务器,如结合proxychains 代理链的reGeorg、EW、Ssocks,Netsh、LCX 也需要在其中发挥关键作用[7]。
3.5内网渗透
四川职业技术学院学报2019年10月Journal of Sichuan Vocational and Technical College 第29卷第5期vol.29No.5Oct.2019
·
·162
在实现与内网主机的通信后,即可进一步开展内网渗透,为探测在线主机,需进行内网主机的扫描,扫描可采用nmap,明确其开放的端口、使用的操作系统等信息。
Windows 系统属于内网用户使用最多的系统,Windows7则属于其中代表,由此开展的内网渗透可围绕MS17_010等漏洞展开,如存在这一漏洞,即可应用Metasploit 完成内网渗透,由此找到域控服务器获取权限,即可最终实现所有用户主机的登录。
在Metasploit 的具体应用中,具体流程可概括为:“进入框架→使用search 命令→查找漏洞→使用use 模块→查看模块信息→攻击载荷设置→查看需配置参数→设置参数→攻击→进入后渗透阶段”。
3.6痕迹清除
在完成渗透测试目标后,必须清除痕迹,逐步掩盖网络痕迹和清除日志。
在网络痕迹的掩盖过程中,可使用代理或多层代理来实现真实IP 地址掩盖,也可以运用ProxyChains 等代理链工具。
在日志的清除中,不同系统存在不同的日志清除方式,Linux 系统需删除“/var/log”下文件,Windows 系统则需要删除Log 文件或安装Clearlogs 工具进行清理。
3.7撰写渗透测试报告
在渗透测试完成后,测试人员需结合测试成果进行渗透测试报告的撰写,明确系统存在的漏洞和修补漏洞的方法,客户根据渗透测试报告针对性修复漏洞,web 安全由此得到较好保障。
4结语
综上所述,基于web 安全的渗透测试技术具备较高实用价值。
在此基础上,本文涉及的基本流程、各环节要点、信息收集、漏洞探索、漏洞利用、内网转发、内网渗透、痕迹清除、撰写渗透测试报告等内容,提供了可行性较高的渗透测试技术运用路径。
为更好保证web 安全,各类新型技术的应用必须得到重点关注,如近年来广受业界关注的网络安全漏洞实时侦测技术。
参考文献:
[1]孟敏.基于渗透测试的网络安全评估技术研究[J].自动化与仪器仪表,2018(10):63-66.
[2]徐莺,冯亚玲,邓丹,王小娟.关于渗透测试在Web 软件系统安全性测试中的应用研究[J].通信技术,2018(9):116-
119.
[3]曾佩璇,汤艳君,钱丽纳.基于Web 渗透测试的SQL 注入研究[J].网络安全技术与应用,2018(12):43-47.
[4]王世铁,吴江,张辉.渗透测试在网络安全等级保护测评中的应用[J].计算机应用与软件,2018(11):11-15.
[5]张晓翠.基于SQL 注入漏洞的渗透测试技术研究[J].电子世界,2018(14):89-92.
[6]陈志伟.基于渗透测试实例的Web 安全研究[J].网络安全技术与应用,2018(11):143-145.
[7]张志华.基于渗透测试的网络安全漏洞实时侦测技术[J].科学技术与工程,2018(20):41-46.
[责任编辑:李进东]
基于web 安全的渗透测试技术探讨
巫冬··163。