渗透测试服务

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

阶段四
社会工程学
渗透测试——部分技术
1、SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查 询字符串,最终达到欺骗服务器执行恶意的SQL命令。 2、XSS攻击:恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时, 嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 3、后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机 后,可以在对方的系统中植入特定的程序,入侵者可以使用相应的程序或者方法 来轻易的与这台电脑建立连接。 4、Cookie:指某些网站为了辨别用户身份而储存在用户本地终端(Client Side) 上的数据(通常经过加密)。 5、WebShell:WebShell就是以asp、php、jsp等网页文件形式存在的一种命令执 行环境,也可以将其称做是一种网页后门 6、缓冲区溢出:简单的解释就是程序对接受的输入数据没有执行有效的检测而 导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令 7、Exploit:简称EXP,它在黑客眼里就是漏洞利用。一般指漏洞利用程序.
白盒测试
黑盒测试
灰盒测试
5
漏洞
漏洞是在硬件、软件、协议的具体实现或系统安 全策略上存在的缺陷,从而可以使攻击者能够在未授 权的情况下访问或破坏系统。
脆弱性
Exploitation
开发利用
入侵
漏洞的披露方式 1.完全公开披露 2.负责任的公开披露 3.进入地下经济链 4.小范围利用直至被动披露
安全漏洞公共资源库
渗透测试——目标
1
主机渗透测试
2
应用系统渗透测试
3
网络设备渗透测试
渗透测试——流程
信息收集
数据流、接口 分析
漏洞判断
漏洞利用
其他Fuzzer、 压力测试
How?-(二)
流程 技术准备
阶段一
• 准备 客户授权 • 信息 收集分析 • 实施 操作验证 • 实施 报告输出
工具准备
阶段二
阶段三
经验的积累
渗透攻击阶段可以说是渗透测试过程中最具 魅力的环节,然而在实际情况下往往没有所想象 的那么“一帆风顺”,而往往是“曲径通幽”。 尝试出发一个漏洞时,你应该清晰的了解在目标 系统上存在的这个漏洞。进行大量漫无目的的渗 透测试之后期待奇迹般的出现一个shell根本是痴 心妄想,这种方式将会造成大量喧闹的报警,也 不会为身为渗透测试者的你以及你的客户组织提 供任何帮助。针对目标系统实施已经经过了深入 研究和测试的渗透测试攻击,这样才是可能取得 成功。
阶段三
阶段四
渗透测试——信息搜集
网络配置、状态,服务器信息 ¦ Ping ¦ Traceroute ¦ Nslookup ¦ whois ¦ Finger 五.教学做一体化安排 q 其它相关信息(如WEB服务器信息,服务器管理员信息等) ¦ http://www.netcraft.com ¦ http://www.internic.com ¦ http://visualroute.visualware.com ¦ google、yahoo、baidu 等搜索引擎获取目标信息 ¦ 企业组织名称、个人姓名、电话、生日、身份证号码、电 子邮件等等……(网站、论坛、社交工程欺骗)
CNNVD:中国国家漏洞库,由中国信息安全测评中心维护( www.cnnvd.org.cn)。 CNVD:中国国家信息安全漏洞共享平台,由国家计算机网络应急技术处理协 调中心(CNCERT/CC)维护(www.cnvd.org.cn)。 乌云安全漏洞报告平台:民间组织(http://www.wooyun.org/)。 SCAP中文社区:民间组织(http://www.scap.org.cn/)。 CVE:(Common Vulnerability and Exposures,通用漏洞与披露)已成为安 全漏洞命名索引的业界事实标准,由美国国土安全部资助的MITRE公司负责 维护,CVE漏洞库为每个确认的公开披露安全漏洞提供了索引CVE编号,以 及一段简单的漏洞信息描述,而这个CVE编号就作为安全业界标识该漏洞的标 准索引号。 NVD:(National Vulnerability Database,国家漏洞数据库)是美国政府官方 根据NIST的SCAP标准协议所描述的安全漏洞管理信息库,具体由美国国土安 全部下属的NCSD国家网际安全部门US-CERT组负责维护。
渗透测试——常用工具
漏洞扫描
OPENVAS Web应用扫描 WVS Pangolin
商用漏洞扫描器
天镜脆弱性扫描
其它
手工渗透
How?-(三)
流程 域名信息
阶段一
• 准备 客户授权
IP地址反查
阶段二
• 信息 收集分析 • 实施 操作验证 • 实施 报告输出
资产调查 远程目标判断 应用服务判断等
渗透测试——意义
识别最迫切需要解决/危害级别最高的漏洞 对疑难安全事件进行深入分析,锁定攻击源 提升业务逻辑安全性,根源解决问题 弥补通用安全产品不足
渗透测试——方法
黑盒
• 在对被测试目 标一无所知的 情况下进行挖 掘与渗透 • 完全模拟黑客 攻击
白盒
灰盒
• 授权获得被测 • 介于黑盒与白 目标的资料、 盒之间 应用源代码、 • 在获得网络结 数据库结构, 构或系统账号 并且接入内网 等信息后进行 进行渗透 渗透 • 直接发现漏洞, 定位原因
q
渗透测试——信息搜集
q
p
常规扫描及漏洞发现确认 ¦ NMAP端口扫描及指纹识别 ¦ 利用各种扫描工具进行漏洞扫描(ISS、Nessus等) ¦ 采用 FWtester、hping3 等工具进行防火墙规则探测 ¦ 采用 SolarWind 对网络设备等进行发现 ¦ 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 ¦ 采用如AppDetectiv 之类的商用软件对数据库进行扫描分析 应用分析 ¦ 某些特定应用或程序的漏洞的手工验证检测(如sql注入、某 些论坛网站的上传漏洞、验证漏洞,某些特定软件的溢出漏洞 等) ¦ 用 Ethereal 抓包协助分析
渗透测试——实施操作
制Baidu Nhomakorabea模拟攻击方案 开始渗透测试 踩点
得到域名或IP信息 扫描
DDOS攻击 网络资源信息
系统崩溃
应用漏洞
系统账号表
攻击网络服务
远程口令猜解 获取访问权限
获取网络资源
密码本地破解 提升权限 得到用户Email, QQ ,M SN 等信息 得到密码散列 获取控制权 清除/ 伪造痕迹 发送恶意邮件、信 息 安装跳板 Sniffer 嗅探 资源扩张
21
谢谢!
渗透测试服务
课程目标
• 补充基础 • 学习思路 • 增强解决问题的能力
渗透测试——定义
渗透测试 (penetration test)并没有一个标准的定义,国 外一些安全组织达成共识的通用说法是:渗透测试是通过模拟 恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估 方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主 动分析,这个分析是从一个攻击者可能存在的位置来进行的, 并且从这个位置有条件主动利用安全漏洞,然后撰写渗透测试 报告,将其提供给客户。客户根据渗透人员提供的渗透测试报 告对系统存在漏洞和问题的地方进行修复和修补。
How?-(四)
流程 自动化检测工具
阶段一
• 准备 客户授权 • 信息 收集分析 • 实施 操作验证 • 实施 报告输出
手工检测 配置核查
阶段二
帐号口令 远程或本地溢出漏洞 安全策略及配置漏洞 应用脚本安全问题 数据通讯安全 网络隔离、接入、访问控制 社会工程学欺骗
阶段三
阶段四
渗透测试——实施操作
转移目标 安装后门
得到密码散列
得到明文密码
得到系统控制权
远程控制 完成渗透测试报告
渗透测试——对象选择
When
• 实施方案需客户确认,危险的操作需要二次确认 • 对在线系统测试,选择业务量较少的时间
Where
• 外网、内网
Who
• 有能力挖掘、识别漏洞 • 有储备最新的攻击方法 • 有义务做好善后工作
相关文档
最新文档