渗透测试】渗透测试怎么做

2021-02-03 09:51发布

9条回答
樱田妮妮NiNi
2楼 · 2021-02-03 10:02

1、获取域名的whois信息,获取注册者邮箱姓名电话等。

2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

3、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。

4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

5、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针。

6、google hack 进一步探测网站的信息,后台,敏感文件。

漏洞扫描:

开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。

漏洞利用:

利用以上的方式拿到webshell,或者其他权限。

权限提升:

提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权。


小小收藏家
3楼 · 2021-02-03 10:30

渗透测试被分为两大阶段:1.被动模式阶段,测试人员去理解被测应用的逻辑,并且使用它,可以使用工具去收集信息,列如,可以用http代理工具去观察所有请求与响应。本阶段结束后,测试人员应该理解应用的访问点(如,HTTP报头,参数和cookie)。

主动模式:1.信息收集 2.使用蜘蛛、机器人和爬虫3.搜索引擎发现和侦探 4.识别应用入口点 5.测试web应用指纹

20200921文 - 做更棒的自己!
4楼 · 2021-02-03 10:52

找出网站中存在的安全漏洞,对传统安全弱点的串联并形成路径,最终通过路径式的利用而达到模拟入侵的效果。发掘网站中影响业务正常运行、导致敏感信息泄露、造成现金和信誉损失的等的漏洞。


漏洞修复方案


渗透测试目的是防御,故发现漏洞后,修复是关键。 安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。


回归测试


漏洞修复后,对修复方案和结果进行有效性评估,分析修复方案的有损打击和误打击风险,验证漏洞修复结果。 汇总漏洞修复方案评估结果,标注漏洞修复结果,更新并发送测试报告。


小凡仔
5楼 · 2021-02-03 11:05

服务器渗透测试、应用层测试等,具体的网堤安全可以解答。

三岁奶猫
6楼 · 2021-02-03 11:26

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。


啦啦啦
7楼 · 2021-02-03 14:05

  渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。


不吃鱼的猫
8楼 · 2021-02-03 17:01

1.信息收集: 1、获取域名的whois信息,获取注册者邮箱姓名电话等

2.漏洞扫描: 开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行

3.漏洞利用: 利用以上的方式拿到webshell,或者其他权限

4.权限提升: 提权服务器,比如windows下mysql的udf提权

5.日志清理: 结束渗透测试工作需要做的事情,抹除自己的痕迹


kitidog2016
9楼 · 2021-02-07 18:25

渗透测试与入侵的最大区别

  • 渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。

  • 入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。

    一般渗透测试流程

    流程并非万能,只是一个工具。思考与流程并用,结合自己经验。

    2.1 明确目标

  • 确定范围:测试目标的范围,ip,域名,内外网。

  • 确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。

  • 确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)

    根据需求和自己技术能力来确定能不能做,能做多少。

    2.2 信息收集

    方式:主动扫描,开放搜索等

    开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

  • 基础信息:IP,网段,域名,端口

  • 系统信息:操作系统版本

  • 应用信息:各端口的应用,例如web应用,邮件应用等等

  • 版本信息:所有这些探测到的东西的版本。

  • 服务信息

  • 人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。

  • 防护信息:试着看能否探测到防护设备

    2.3 漏洞探索

    利用上一步中列出的各种系统,应用等使用相应的漏洞。

    方法:

  • 1.漏扫,awvs,IBM appscan等。

  • 2.结合漏洞去exploit-db等位置找利用。

  • 3.在网上寻找验证poc。

    内容:

  • 系统漏洞:系统没有及时打补丁

  • Websever漏洞:Websever配置问题

  • Web应用漏洞:Web应用开发问题

  • 其它端口服务漏洞:各种21/8080(st2)/7001/22/3389

  • 通信安全:明文传输,token在cookie中传送等。

    2.4 漏洞验证

    将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

  • 自动化验证:结合自动化扫描工具提供的结果

  • 手工验证,根据公开资源进行验证

  • 试验验证:自己搭建模拟环境进行验证

  • 登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

  • 业务漏洞验证:如发现业务漏洞,要进行验证

  • 公开资源的利用

    -exploit-db/wooyun/

    -google hacking

    -渗透代码网站

    -通用、缺省口令

    -厂商的漏洞警告等等。

    2.5 信息分析

    为下一步实施渗透做准备。

  • 精准打击:准备好上一步探测到的漏洞的exp,用来精准打击

  • 绕过防御机制:是否有防火墙等设备,如何绕过

  • 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标

  • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)

  • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

    2.6 获取所需

  • 实施攻击:根据前几步的结果,进行攻击

  • 获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)

  • 进一步渗透:内网入侵,敏感目标

  • 持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等

  • 清理痕迹:清理相关日志(访问,操作),上传文件等

    2.7 信息整理

  • 整理渗透工具:整理渗透过程中用到的代码,poc,exp等

  • 整理收集信息:整理渗透过程中收集到的一切信息

  • 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

    目的:为了最后形成报告,形成测试结果使用。

    2.8 形成报告

  • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

  • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析

  • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

    2.9 流程总结

    渗透测试相关名词解析

    1.1 一些前置知识(包含但不限于)

  • 脚本(asp、php、jsp)

  • html(css、js、html)

  • HTTP协议

  • CMS(B/S)

    1.2 肉鸡

    被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。

    1.3 抓鸡

    利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。

    1.4 Webshell

    通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

    1.5 漏洞

    硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。

    1.6 木马

    通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。

    <%eval request("pass")%>

    <%execute(request("pass"))%>

    request("pass")接收客户端提交的数据,pass为执行命令的参数值。

    eval/execute    函数执行客户端命令的内容

    1.7 提权

    操作系统低权限的账户将自己提升为管理员权限使用的方法。

    1.8 后门

    黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个"入口"。

    1.9 跳板

    使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

    1.10 旁站入侵

    即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等

    1.11 C段入侵

    即同C段下服务器入侵。如目标ip为192.168.180.253 入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit, Snoop, Tcpdump, Dsniff 等。

    1.12 黑盒测试

    在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

    黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)。思路与经验积累往往决定成败。

    1.13 白盒测试

    相对黑盒测试,白盒测试基本是从内部发起。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。

    1.13 黑白盒的另一种说法

    知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。

    1.14 APT攻击

    Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

  • 1.极强的隐蔽性

  • 2.潜伏期长,持续性强

  • 3.目标性强


相关问题推荐

  • 回答 3

    渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为...

  • 回答 1

    一般情况下这个流程是这样的1)明确目标2)分析风险,获得授权3)信息收集4)漏洞探测(手动&自动)5)漏洞验证6)信息分析7)利用漏洞,获取数据8)信息整理9)形成报告当然了,如果你去面试的话,最好是能用自己的语言表达出来...

  • 回答 7

      渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。  渗透测试是对系统任何弱点、技术缺陷、漏洞的主动分析过程。这个主动分析是从一个攻击者可能存在的位置来进...

  • 回答 8

    Angry IP Scanner黑客可以使用用户的IP地址来跟踪和窥探他们的数据。它也被称为IPScan,即通过IP地址和端口扫描来查找用户系统开发端口服务。它是一款开源的跨平台软件,是目前最有效的黑客工具之一,是网络管理系统工程师的最爱。KALI LINUX其预装了大量的渗...

  • 回答 3

    软件测试下的定复义是:制使用人工或自动的2113手段来运行或测定某5261个软件系统的过程4102,其目的在于1653检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。软件测试的目的是为了检验软件系统是否满足需求。渗透测试考虑的是以黑客方法,从单...

  • 回答 9

    渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个...

  • 回答 8
    已采纳

    1.前期交互阶段在前期交互(Pre-EngagementInteraction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理...

  • 回答 2

    kali里集成了所有渗透工具

  • 回答 3

    你要看有没有授权报告

  • 回答 9
    已采纳

    1. Kali Linux如果您没有使用Kali作为基本的pentest操作系统,那么您要么拥有最前沿的知识和专门的用例,要么就做错了。Kali的前身是BackTrack Linux,由进攻性安全部门的专业人员维护,它在各个方面都进行了优化,可以作为进攻性渗透测试器使用。虽然您可以...

  • 回答 5

    渗透测试(penetration Testing),也称为笔测试,是通过实际的攻击进行安全测试与评估的方法。渗透测试就是一种通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。所谓安...

  • 回答 4

    首先说明一下渗透测试是通过模拟黑客的攻击,来评估计算机网络系统安全性的一种评估方法,那么,既然是模拟肯定就会有手法上的不同,产生不同结果。

  • 回答 4

    基础知识的推荐是:学习linux学习常见黑客和渗透工具的使用,学写脚本.

  • 回答 2

    现在看来是不难找,目前市场还是很缺人的

没有解决我的问题,去提问