渗透安全渗透测试技术白皮书

渗透测试  时间:2021-02-08  阅读:()

安全渗透测试技术白皮书2008年 8 月 17 日

目录

第1章 渗透测试服务概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1. 1 渗透测试概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1. 2 渗透测试能为客户带来的收益. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

2.渗透测试涉及的技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2. 1.预攻击阶段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2. 2.攻击阶段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2. 3.后攻击阶段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

2.4.其它手法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

3.操作中的注意事项. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3. 1.测试前提供给P EN-TE STER的资料. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3. 1.1. 黑箱测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3. 1.2. 白盒测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3. 1.3.隐秘测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3. 2.攻击路径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3.2.1. 内网测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3.2.2.外网测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3.2.3.不同网段/Vlan之间的渗透. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3. 3.实施流程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

3.3.1.实施方案制定、客户书面同意. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

3.3.2.信息收集分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

3.3.3. 内部计划制定、二次确认. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

3.3.4.取得权限、提升权限. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

3.3.5.生成报告. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3.4.风险规避措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3.4.1.渗透测试时间与策略. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3.4.2.系统备份和恢复. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3.4.3.工程中合理沟通的保证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

3.4.4.系统监测. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

3. 5.其它. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

4.实战演练及报表输出. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

4. 1.实践操作过程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

4. 1.1.预攻击阶段的发现. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

4. 1.2.攻击阶段的操作. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

4. 1.3.后攻击阶段可能造成的影响. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

5.附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

第1章渗透测试服务概述

1 . 1渗透测试概述

渗透测试PenetrationTest是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段对目标网络/系统/主机/应用的安全性作深入的探测发现系统最脆弱的环节的过程。渗透测试能够直观的让管理人员知道自己网络所面临的问题。

渗透测试是一种专业的安全服务类似于军队里的“实战演习”或者“沙盘推演”的概念通过实战和推演让用户清晰了解目前网络的脆弱性、可能造成的影响 以便采取必要的防范措施。

1 . 2渗透测试能为客户带来的收益

从渗透测试中客户能够得到的收益至少有

1)协助用户发现组织中的安全最短板协助企业有效的了解目前降低风险的初始任务

2)一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状从而增强信息安全的认知程度甚至提高组织在安全方面的预算

3)信息安全是一个整体工程渗透测试有助于组织中的所有成员意识到自己的岗位同样可能提高或降低风险有助于内部安全的提升

当然渗透测试并不能保证发现目标网络中的“所有”弱点 因此我们不宜片面强调它的重要性。

但是 目前国内的现状是

1)大多数企业没有意识到渗透测试的作用;

2)仅有少数信息安全企业有能力完成出色的渗透测试服务。

因此渗透测试甚至一度沦为客户检验安全公司技术能力的一个标尺。

第2章渗透测试涉及的技术

长期以来渗透测试被人们披上一层神秘的面纱究其原因主要还是从事渗透测试的操作者们不仅能够熟练地使用各种工具往往还能够独出机杼地从不同角度运用一些“说破不值半文钱”的方法突破网络系统的防御获取权限。

当然就象福尔摩斯的推理一般这些看似“不可完成的任务” 实际上可以通过缜密的技巧训练加上善用逆向思维、发散思维来达成。

下面我们简单介绍在渗透测试的各个阶段与骇客攻击的阶段相似可能会用到的一些工具运用之妙存乎一心思路方面的突破在这篇短文中无法尽述只能由读者自行学习了。

2. 1预攻击阶段

基本网络信息获取ping 目标网络得到IP地址和ttl等信息tcptraceroute和traceroute的结果whois结果netcraft获取目标可能存在的域名、 Web及服务器信息curl获取目标web基本信息nmap对网站进行端口扫描并判断操作系统类型

google、 baidu等搜索引擎获取目标信息

采用FWtester、 hping3等工具进行防火墙规则探测

常规漏洞扫描和采用商用软件进行检测

结合使用测评工具与Nessus等商用或免费的扫描工具进行漏洞扫描

采用SolarWind对网络设备等进行发现

采用nikto、 webinspect等软件对web常见漏洞进行扫描

采用如AppDetectiv之类的商用软件对数据库进行扫描分析

„„

对Web和数据库应用进行分析

采用WebProxy、 SPIKEProxy、 webscarab、 ParosProxy、 Absinthe等工具进行分析

用Ethereal抓包协助分析

用webscan、 fuzzer进行SQL注入和XSS漏洞初步分析

手工检测SQL注入和XSS漏洞

采用类似OScanner的工具对数据库进行分析

„„

应用分析的注意事项

检查应用系统架构、防止用户绕过系统直接修改数据库

检查身份认证模块防止非法用户绕过身份认证

检查数据库接口模块防止用户获取系统权限

检查文件接口模块防止用户获取系统文件

检查其他安全威胁

其中每个环节都还有详细的checklist读者可以自行补充。

2. 2攻击阶段

基于通用设备、数据库、操作系统和应用的攻击

可以采用各种公开及私有的缓冲区溢出程序代码一个比较好的Exploit搜索站点是 http://www.frsirt.com/exploits/ 。也可以采用诸如Metasploit

Framework之类的利用程序集合。

基于应用的攻击

基于web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击常见的如SQL注入攻击、跨站脚本攻击等均属于这一类型我们在第4. 1.2小节的《实战演练及报表输出》中举了一个常见的基于应用进行攻击的案例。

口令猜解技术

口令是信息安全里永恒的主题在笔者参与的渗透测试项目中通过弱口令获取权限者不在少数。进行口令猜解可以采用游刃、 X-Scan、 Brutus、 Hydra、溯雪等工具。下图为测评工具的策略审查模板。

2.3后攻击阶段

口令嗅探与键盘记录

嗅探、键盘记录、木马等软件功能简单但要求不被防病毒软件发觉 因此通常需要自行开发或修改。

口令破解

有许多著名的口令破解软件如L0phtCrack、 John the Ripper、 Cain等。

2.4其它手法

这里列出的方法有些可能对用户的网络造成较大影响例如服务中断 有的则与安全管理密切相关不能仅从技术考量 有的则是需要到现场才能进行作业因此通常情况下较少为渗透测试者所采用。但可以根据具体客户的需求状态进行判断。

DoS & DDoS

客户端攻击

无线攻击

War Dialing

社交工程方法

Stablehost 美国主机商黑五虚拟主机四折

如今我们网友可能较多的会选择云服务器、VPS主机,对于虚拟主机的话可能很多人不会选择。但是我们有些外贸业务用途的建站项目还是会有选择虚拟主机的。今天看到的Stablehost 商家虚拟主机在黑五期间也有四折优惠,对于这个服务商而言不是特别的喜欢,虽然他们商家和我们熟悉的老鹰主机商有些类似,且在后来老鹰主机改版和方案后,Stablehost 商家也会跟随改版,但是性价比认为不如老鹰主机。这次黑色星期...

阿里云香港 16核32G 20M 999元/月

阿里云香港配置图提速啦是成立于2012年的十分老牌的一个商家这次给大家评测的是 阿里云香港 16核32G 20M 这款产品,单单说价格上就是十分的离谱原价8631元/月的现价只要 999元 而且还有个8折循环优惠。废话不多说直接进入正题。优惠时间 2021年8月20日-2021年9月20日 优惠码 wn789 8折优惠阿里云香港BGP专线 16核32G 10M带宽 优惠购买 399元购买链接阿里云...

易探云:买香港/美国/国内云服务器送QQ音乐绿钻豪华版1年,价值180元

易探云产品限时秒杀&QQ音乐典藏活动正在进行中!购买易探云香港/美国云服务器送QQ音乐绿钻豪华版1年,价值180元,性价比超级高。目前,有四大核心福利产品推荐:福利一、香港云服务器1核1G2M,仅218元/年起(香港CN2线路,全球50ms以内);福利二、美国20G高防云服务器1核1G5M,仅336元/年起(美国BGP线路,自带20G防御);福利三、2G虚拟主机低至58.8元/年(更有免费...

渗透测试为你推荐
ip地址是什么IP是什么意思优酷路由宝怎么赚钱优酷路由宝是如何赚钱的?快速美白好方法有什么好方法能快速美白?中国论坛大全安徽论坛都有哪些?不兼容安卓手机软件不兼容怎么办?天天酷跑刷金币天天酷跑如何刷分刷金币?qq怎么发邮件怎样在QQ上发送邮件?神雕侠侣礼包大全神雕侠侣先手礼包在哪领免费qq空间装扮有办法免费装扮QQ空间吗??bt封杀BT下载可以封杀迅雷吗?什么原理?能破吗?
美国虚拟主机推荐 西部数码vps 2019年感恩节 80vps cdn服务器 缓存服务器 web服务器架设软件 申请空间 中国电信测速网 鲁诺 免费mysql数据库 闪讯官网 服务器维护 美国盐湖城 新加坡空间 windowsserver2008 cdn加速 apache启动失败 2016黑色星期五 带宽测速 更多