預攻擊階段web
基本網絡信息獲取:數據庫
1. ping 目標網絡獲得 IP 地址和 ttl 等信息安全
2. tcptraceroute 和 traceroute 的結果服務器
3. whois 結果網絡
4. netcraft 獲取目標可能存在的域名、Web 及服務器信息架構
5. curl 獲取目標 web 基本信息curl
6. nmap 對網站進行端口掃描並判斷操做系統類型tcp
7. google、yahoo、baidu 等搜索引擎獲取目標信息工具
8. 採用 FWtester、hping3 等工具進行防火牆規則探測測試
常規漏洞掃描和採用商用軟件進行檢測:
1. 結合使用遊刃與 Nessus 等商用或免費的掃描工具進行漏洞掃描
2. 採用 SolarWind 對網絡設備等進行發現
3. 採用 nikto、webinspect 等軟件對 web 常見漏洞進行掃描
4. 採用如 AppDetectiv 之類的商用軟件對數據庫進行掃描分析
對 Web 和數據庫應用進行分析:
採用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等
工具進行分析:
1. 用 Ethereal 抓包協助分析
2. 用 webscan、fuzzer 進行 SQL 注入和 XSS 漏洞初步分析
3. 手工檢測 SQL 注入和 XSS 漏洞
4. 採用相似 OScanner 的工具對數據庫進行分析
應用分析的注意事項:
1. 檢查應用系統架構、防止用戶繞過系統直接修改數據庫
2. 檢查身份認證模塊,防止非法用戶繞過身份認證
3. 檢查數據庫接口模塊,防止用戶獲取系統權限
4. 檢查文件接口模塊,防止用戶獲取系統文件
5. 檢查其餘安全威脅
攻擊階段
基於通用設備、數據庫、操做系統和應用的攻擊
能夠採用各類公開及私有的緩衝區溢出程序代碼,一個比較好的Exploit搜索站點是:http://www.frsirt.com/exploits/。也能夠採用諸如metasploitFramework之類的利用程序集合。
基於應用的攻擊
基於 web、數據庫或特定的 B/S 或 C/S 結構的網絡應用程序存在的弱點進攻擊,常見的如 SQL 注入攻擊、跨站腳本攻擊等均屬於這一類型。
口令猜解技術
口令是信息安全裏永恆的主題,進行口令猜解能夠採用遊刃、X-Scan、Brutus、Hydra、溯雪等工具。
後攻擊階段
口令嗅探與鍵盤記錄
經過嗅探、鍵盤記錄、木馬等軟件獲取客戶相關口令及鍵盤信息。
口令破解
利用L0phtCrack、John the Ripper、Cain 等軟件破解客戶加密後的口令。
攻擊路徑
內網測試
內網測試指的是君立華域滲透測試工程師由客戶內部網絡發起測試,這類測試可以模擬客戶內部違規操做者的行爲。內部主要可能採用的滲透方式:
1. 遠程緩衝區溢出;
2. 口令猜想;
3. B/S 或 C/S 應用程序測試(若是涉及 C/S 程序測試,須要提早準備相關客戶端軟件供測試使用);
外網測試
外網測試指的是君立華域滲透測試工程師徹底處於外部網絡(例如撥號、ADSL 或外部光纖),模擬對客戶內部狀態一無所知的外部攻擊者的行爲。
1. 對網絡設備的遠程攻擊;
2. 口令管理安全性測試;
3. 防火牆規則試探、規避;
4. Web 及其它開放應用服務的安全性測試;
不一樣網段Vlan 之間的滲透
這種滲透方式是從某內/外部網段,嘗試對另外一網段/Vlan 進行滲透。這類測試一般可能用到的技術包括:
1. 對網絡設備的遠程攻擊;
2. 對防火牆的遠程攻擊或規則探測、規避嘗試;
信息收集技術
信息收集是每一步滲透攻擊的前提,經過信息收集能夠有針對性地制定模擬攻擊測試計劃,提升模擬攻擊的成功率,同時能夠有效的下降攻擊測試對系統正常運行造 成的不利影響。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操做系統指紋判別、應用判別、帳號 掃描、配置判別等。信息收集經常使用的工具包括商業網絡安全漏洞掃描軟件(例如:遊刃、極光等),免費安全檢測工具(例如:NMAP、NESSUS 等)。操 做系統內置的許多功能(例如:TELNET、NSLOOKUP、IE 等)也能夠做爲信息收集的有效工具。