滲透測試的通常步驟

預攻擊階段web

基本網絡信息獲取:數據庫

1. ping 目標網絡獲得 IP 地址和 ttl 等信息安全

2. tcptraceroute 和 traceroute 的結果服務器

3. whois 結果網絡

4. netcraft 獲取目標可能存在的域名、Web 及服務器信息架構

5. curl 獲取目標 web 基本信息curl

6. nmap 對網站進行端口掃描並判斷操做系統類型tcp

7. google、yahoo、baidu 等搜索引擎獲取目標信息工具

8. 採用 FWtester、hping3 等工具進行防火牆規則探測測試

常規漏洞掃描和採用商用軟件進行檢測:

1. 結合使用遊刃與 Nessus 等商用或免費的掃描工具進行漏洞掃描

2. 採用 SolarWind 對網絡設備等進行發現

3. 採用 nikto、webinspect 等軟件對 web 常見漏洞進行掃描

4. 採用如 AppDetectiv 之類的商用軟件對數據庫進行掃描分析

對 Web 和數據庫應用進行分析:

採用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等

工具進行分析:

1. 用 Ethereal 抓包協助分析

2. 用 webscan、fuzzer 進行 SQL 注入和 XSS 漏洞初步分析

3. 手工檢測 SQL 注入和 XSS 漏洞

4. 採用相似 OScanner 的工具對數據庫進行分析

應用分析的注意事項:

1. 檢查應用系統架構、防止用戶繞過系統直接修改數據庫

2. 檢查身份認證模塊,防止非法用戶繞過身份認證

3. 檢查數據庫接口模塊,防止用戶獲取系統權限

4. 檢查文件接口模塊,防止用戶獲取系統文件

5. 檢查其餘安全威脅

攻擊階段

基於通用設備、數據庫、操做系統和應用的攻擊

能夠採用各類公開及私有的緩衝區溢出程序代碼,一個比較好的Exploit搜索站點是:http://www.frsirt.com/exploits/。也能夠採用諸如metasploitFramework之類的利用程序集合。

基於應用的攻擊

基於 web、數據庫或特定的 B/S 或 C/S 結構的網絡應用程序存在的弱點進攻擊,常見的如 SQL 注入攻擊、跨站腳本攻擊等均屬於這一類型。 

口令猜解技術

口令是信息安全裏永恆的主題,進行口令猜解能夠採用遊刃、X-Scan、Brutus、Hydra、溯雪等工具。

後攻擊階段

口令嗅探與鍵盤記錄

經過嗅探、鍵盤記錄、木馬等軟件獲取客戶相關口令及鍵盤信息。

口令破解

利用L0phtCrack、John the Ripper、Cain 等軟件破解客戶加密後的口令。

攻擊路徑

內網測試

內網測試指的是君立華域滲透測試工程師由客戶內部網絡發起測試,這類測試可以模擬客戶內部違規操做者的行爲。內部主要可能採用的滲透方式:

1. 遠程緩衝區溢出;

2. 口令猜想;

3. B/S 或 C/S 應用程序測試(若是涉及 C/S 程序測試,須要提早準備相關客戶端軟件供測試使用);

外網測試

外網測試指的是君立華域滲透測試工程師徹底處於外部網絡(例如撥號、ADSL 或外部光纖),模擬對客戶內部狀態一無所知的外部攻擊者的行爲。

1. 對網絡設備的遠程攻擊;

2. 口令管理安全性測試;

3. 防火牆規則試探、規避;

4. Web 及其它開放應用服務的安全性測試;

不一樣網段Vlan 之間的滲透

這種滲透方式是從某內/外部網段,嘗試對另外一網段/Vlan 進行滲透。這類測試一般可能用到的技術包括:

1.  對網絡設備的遠程攻擊;

2.  對防火牆的遠程攻擊或規則探測、規避嘗試;

信息收集技術

信息收集是每一步滲透攻擊的前提,經過信息收集能夠有針對性地制定模擬攻擊測試計劃,提升模擬攻擊的成功率,同時能夠有效的下降攻擊測試對系統正常運行造 成的不利影響。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操做系統指紋判別、應用判別、帳號 掃描、配置判別等。信息收集經常使用的工具包括商業網絡安全漏洞掃描軟件(例如:遊刃、極光等),免費安全檢測工具(例如:NMAP、NESSUS 等)。操 做系統內置的許多功能(例如:TELNET、NSLOOKUP、IE 等)也能夠做爲信息收集的有效工具。

相關文章
相關標籤/搜索