渗透测试简介:渗透测试(penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。 这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析师从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 渗透测试目的: 入侵者可能利用的途径: 渗透测试流程:PTES标准中定义的渗透测试过程环节基本上反映了安全业界的普遍认同,具体包括以下7个阶段。 1.前期交互阶段
在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。
因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。 3.威胁建模阶段 这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。
在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。
在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现。
前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。
这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。 如何信息收集?信息收集的方式可以分为两种:主动和被动。 下面是一些基本的搜索语法: site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台 查看服务器使用的程序
查看上传漏洞 site:xx.com inurl:file
site:xx.com inurl:load 查找注射点
这只是一些很基本的语法,更多更全的请参考这里。 https://www./google-hacking-database 通过采集到的邮箱,可以为后续的渗透提供重要的辅助条件,也可以查询邮箱是否有密码泄漏,对目标进行暴力破解,甚至是钓鱼攻击等等。 Whois信息收集: whois信息查询,国外我常使用的一个是whois.sc的网站,国内的话通过站长之家就可以了。也可以通过whois信息中的邮箱,电话,联系人的信息进行反查,看看是否有其他的网站,查询密码是否有泄漏等。
如图是一个子域名收集信息的结果报告,其中包括目标子域名,ip以及ip段分布,dns,mx和SOA信息。 https://github.com/ring04h/wydomain
它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:
NMAP教程: www.2cto.com/article/201406/307958.html www.2cto.com/article/201406/307959.html 除了对目标子域名,whois和端口信息的收集以外,还可以通过浏览目标网站,新闻信息以获取目标最新动态,有时候可以通过这种方式,获取到管理员的账号信息,或者是目标的后台地址。
|
|
来自: 辉仔runmwo0nbv > 《计算机》