渗透测试方法论、流程 及NMAP简介
滲透測試方法論
滲透測試(penetration testing,pentest)是實施安全評估(即審計)的具體?段。?法論是在制定、實施信息安全審計?案時,需要遵循的規(guī)則、慣例和過程。?們在評估?絡(luò)、應(yīng)?、系統(tǒng)或三者組合的安全狀況時,不斷摸索各種務(wù)實的理念和成熟的做法,并總結(jié)了?套理論 - 滲透測試?法論。
? 安全弱點
? 安全風(fēng)險
? 安全漏洞
? “千里之堤,潰于蟻穴”
? 與紅隊不同
?
紅隊是攻擊隊伍,想盡?切辦法?侵?標(biāo)系統(tǒng)。
滲透測試是盡可能的披露?標(biāo)系統(tǒng)的安全弱點、?險、漏洞等。任何安全問題都不要放過。
滲透測試的?的為安全加固(漏洞修復(fù))做準(zhǔn)備。
?
01 滲透測試的種類
黑盒測試
在進(jìn)行黑盒測試時,滲透工程師在不清楚被測單位的內(nèi)部技術(shù)構(gòu)造情況下,從外部評估網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全性。并將安全弱點進(jìn)行分類按照風(fēng)險等級對其排序。繼而將之匯總為書面報告。
? 不清楚內(nèi)部單位技術(shù)構(gòu)造
? 風(fēng)險等級 (高危、中危、低危 、信息級別)
? 網(wǎng)站后臺管理員密碼
?
白盒測試:
白盒測試的審計員可以獲取被測單位的各種內(nèi)部資料甚至不公開的資料,所以
滲透人員的視野更為開闊,可以以最小的工作量達(dá)到最高的評估精準(zhǔn)度。白盒測試從被測系統(tǒng)環(huán)境自身出發(fā),全面消除安全問題。
? 獲取被測單位全部資料或者有限資料
? 可以與應(yīng)用的研發(fā)生命周期相結(jié)合(SDL)
? 代碼審計
?
脆弱性評估
脆弱性評估通過分析企業(yè)資產(chǎn)面臨安全威脅的情況和程度,評估內(nèi)部和外部的安全制度的安全性。
?
? 脆弱性評估的方法漏洞掃描(一體化安全弱點管控平臺)+ 手工發(fā)現(xiàn)
? 脆弱性評估 =安全弱點、風(fēng)險、漏洞的發(fā)現(xiàn)
? 黑盒測試 = 安全弱點、風(fēng)險、漏洞的發(fā)現(xiàn)+漏洞利用+后滲透
?
02 安全測試?法論
開放式WEB應(yīng)用程序安全項目
? WEB安全測試指南
OWASP_Testing_Guide_v4.pdf
https://github.com/OWASP/wstg/tree/master/document
?
OWASP top 10
Top 10 Web Application Security Risks
?
| 名稱 | 解釋 |
| A1:2017-注入 | 將不受信任的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時,會產(chǎn)生諸如SQL諸如、NOSQL注入、OS注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在沒有適當(dāng)授權(quán)的情況下執(zhí)行非預(yù)期命令或訪問數(shù)據(jù)。 ? |
| A2:2017-失效的身份證 | 通常,通過錯誤使用應(yīng)用程序的身份認(rèn)證和會話管理功能,攻擊者能夠破譯密碼、密鑰或者會話令牌,或者利用其它開發(fā)缺陷來暫時性或永久性冒充其他用戶的身份。(網(wǎng)站后臺爆破) ? |
| A3: 2017-敏感數(shù)據(jù)泄露 | 許多WEB應(yīng)用程序和API都無法正確保護(hù)敏感數(shù)據(jù),例如:財務(wù)數(shù)據(jù)、醫(yī)療數(shù)據(jù)和PII數(shù)據(jù)。攻擊者可以通過竊取或修改未知加密的數(shù)據(jù)來實施信用卡詐騙、身份盜竊或其它犯罪行為。未加密的數(shù)據(jù)容易遭受破壞,我們需要對敏感數(shù)據(jù)加密,傳輸過程中的數(shù)據(jù)、存儲的數(shù)據(jù)以及瀏覽器的交互數(shù)據(jù)。(網(wǎng)站后臺管理員賬號密碼明文傳輸)) ? |
| A4: 2017-XML外部實體 | 許多較早或者配置錯誤的XML處理器評估了XML文件中的外部實體引用。攻擊者可以利用外部實體竊取使用URI文件處理器的內(nèi)部文件和共享文件、監(jiān)聽內(nèi)部文件和共享文件、監(jiān)聽內(nèi)部掃描端口、執(zhí)行遠(yuǎn)程代碼和實施拒絕服務(wù)攻擊。(XXE) ? ? |
| A5: 2017-失效的訪問控制 | 對通過身份驗證的用戶實施恰當(dāng)?shù)脑L問控制攻擊者可以利用這些缺陷訪問未經(jīng)授權(quán)的功能或數(shù)據(jù)。 ? |
| A6: 2017-安全配置錯誤 | 安全按配錯誤是最常見的安全問題,這通常是由于不安全的默認(rèn)配置、不完整的臨時配置、開源云儲存、錯誤的HTTP標(biāo)頭配置以及包含敏感信息的詳細(xì)錯誤信息所造成的。 ? ? |
| A7:2017-跨站腳本(XXS) | 當(dāng)應(yīng)用程序的新網(wǎng)頁包含不受信任的、未經(jīng)恰當(dāng)驗證或轉(zhuǎn)義的數(shù)據(jù)時,或者使用可以創(chuàng)建HTML或JavaScript的瀏覽器API更新現(xiàn)有的網(wǎng)頁時,就會出現(xiàn)XXS缺陷。 XSS 讓攻擊者能夠在受害者的瀏覽器中執(zhí)?腳本,并劫持?戶會話、破壞?站或?qū)?戶重定向到惡意站點。 ? ? |
| A8: 2017-不安全的反序列化 | 不安全的反系列化會導(dǎo)致遠(yuǎn)程代碼執(zhí)行。 例:重播攻擊、注入攻擊和特權(quán)升級攻擊。(Weblogic) ? ? |
| A9:2017-使用含有已知漏洞的組件 | 組件(例:庫、框架和其它軟件模塊)擁有和應(yīng)用程序相同的權(quán)限。 若被利用可能會造成嚴(yán)重的數(shù)據(jù)丟失或服務(wù)器解接管。使用含有已知漏洞的組件的應(yīng)用程序和API可能會破化應(yīng)用程序防御、造成各種攻擊并產(chǎn)生嚴(yán)重影響。(phpStudy 2016 后門) |
| A10:2017-不足的日志記錄和監(jiān)控 | 不足,以及事件響應(yīng)的日志記錄和監(jiān)控,以及事件響應(yīng)缺失或無效的集成,使攻擊者能夠進(jìn)一步攻擊系統(tǒng)、保持持續(xù)性或轉(zhuǎn)向更多系統(tǒng)‘以及篡改、提取或銷毀數(shù)據(jù)。 ? |
?
通用缺陷列表(Common Weakness Enumeration,CWE)
漏洞類別的編號
CWE-79:
CWE-89
通用漏洞與披露(Common Vulnerabilities and Exposures,CVE)
? 具體某一個漏洞的編號
? 國內(nèi)漏洞庫
? 國外官網(wǎng)
?
微軟安全公告
MS17-010
? 漏洞公告
MS17-010 在17年發(fā)布的第10個安全公告
對應(yīng)“永恒之藍(lán)”漏洞
這一個漏洞可能涉及多個CVE
?
? 補丁
Kb4012215
微軟的安全漏洞公告與補丁存在一一對應(yīng)的關(guān)系。
一個系統(tǒng)如果沒有打相應(yīng)的補丁,就認(rèn)為存在相關(guān)漏洞。
?
其他方法論
開源安全測試?法論(Open Source Security Testing Methodology Manual,OSSTMM)
信息系統(tǒng)安全評估框架(Information Systems Security Assessment Framework,ISSAF)
Web 應(yīng)?安全聯(lián)合威脅分類(Web Application Security Consortium Threat Classification,WASC-TC)
滲透測試流程
通用滲透測試框架
通用滲透測試框架涵蓋了典型的審計測試工作和滲透測試工作會涉及到的各個階段。
?
?論是進(jìn)??盒測試還是?盒測試,選擇和使?測試步驟都是測試?員的責(zé)任。在測試開始前,測試?員需要根據(jù)?標(biāo)系統(tǒng)的實際環(huán)境和已掌握的相關(guān)?標(biāo)系統(tǒng)的情況,再指定最佳的測試策略。
?
相關(guān)階段:
?
范圍界定
在開始技術(shù)性安全評估之間,務(wù)必要觀察、研究目標(biāo)環(huán)境的被測范圍。
?
考慮因素:
?
信息搜集
使用各種公開資源盡可能地獲取測試目標(biāo)的相關(guān)信息。
從互聯(lián)?上搜集信息的互聯(lián)?渠道主要有:論壇|公告板|新聞組|媒體?章|博客|社交?絡(luò)|其他商業(yè)或?商業(yè)性的?站。
此外,也可以借助各種搜索引擎中獲取相關(guān)數(shù)據(jù),如?歌、雅?、MSN必應(yīng)、百度等
?
收集信息主要包括:
注: 收集的信息越多,滲透測試成功的概率越高。
?
目標(biāo)識別
識別目標(biāo)的網(wǎng)絡(luò)狀態(tài)、操作系統(tǒng)和網(wǎng)絡(luò)架構(gòu)。
該工作旨在完整的展現(xiàn)目標(biāo)網(wǎng)絡(luò)里各種聯(lián)網(wǎng)設(shè)備或技術(shù)的完整關(guān)系,以幫助測試人員在接下來的工作里枚舉目標(biāo)網(wǎng)絡(luò)的各種服務(wù)。
? 哪些設(shè)備在線
? 如何訪問
服務(wù)枚舉
這一階段會根據(jù)前面各個階段的成果,進(jìn)一步找出目標(biāo)系統(tǒng)中所有開放的端口。
?
?
漏洞映射
可以根據(jù)已經(jīng)發(fā)現(xiàn)的開放端口和服務(wù)程序,查找、分析目標(biāo)系統(tǒng)中存在的漏洞。
?
? 查找漏洞
? 漏洞掃描
?
社會工程學(xué)
如果目標(biāo)網(wǎng)絡(luò)沒有直接的入口,欺騙藝術(shù)將起到拋磚引玉的重要作用。
?
| ? | ||
| ? |
|
?
?
?
?
?
?
?
?
漏洞利用
仔細(xì)檢查和發(fā)現(xiàn)目標(biāo)系統(tǒng)中的漏洞后,就可以使用已有的漏洞利用程序?qū)δ繕?biāo)系統(tǒng)進(jìn)行滲透。審計人員可以把客戶端漏洞利用程序和社會工程學(xué)進(jìn)行結(jié)合,進(jìn)而控制目標(biāo)系統(tǒng)。這個階段的主要任務(wù)是控制目標(biāo)系統(tǒng)。
涉及攻擊前、攻擊、攻擊后的相關(guān)行動。
?
權(quán)限提升
獲取目標(biāo)系統(tǒng)的控制權(quán)是滲透成功的標(biāo)識。
?
訪問維護(hù)
多數(shù)情況下,審計人員需要在一段時間內(nèi)維護(hù)他們對目標(biāo)系統(tǒng)的訪問權(quán)限。
例如,在演示越權(quán)訪問目標(biāo)系統(tǒng)的時候,安裝后門將節(jié)省重新滲透目標(biāo)系統(tǒng)所耗費的大量時間。
?
文檔報告
在滲透測試的最后一個環(huán)節(jié)里,審計人員要記錄、報告并現(xiàn)場演示那些已經(jīng)識別、驗證和利用了的安全漏洞。
?
滲透測試執(zhí)行標(biāo)準(zhǔn)
滲透測試執(zhí)?標(biāo)準(zhǔn)(Penetration Testing Execution Standard,PTES)的先驅(qū)都是滲透測試?業(yè)的精英。
滲透測試執(zhí)行標(biāo)準(zhǔn)包含兩個部分:PTES方法論 ;PTES 技術(shù)指南。
這個標(biāo)準(zhǔn)有滲透測試7個階段的標(biāo)準(zhǔn)組成,可以在任意環(huán)境中進(jìn)行富有成果的滲透測試。
?
七個階段
主要特點優(yōu)勢
1.它是非常全面的滲透測試框架,涵蓋了滲透測試的技術(shù)方面和其他重要方面,如范圍蔓延(scopecreep)
2.它介紹了多數(shù)測試任務(wù)的具體方法,可指導(dǎo)準(zhǔn)群的測試目標(biāo)系統(tǒng)的安全狀態(tài)。
3.它匯聚了多名日行一滲的滲透測試專家的豐富經(jīng)驗。
4.它包含了最日常的以及很罕見的相關(guān)技術(shù)。
5.它淺顯易懂,可根據(jù)測試工作的需要對應(yīng)相應(yīng)測試步驟進(jìn)行調(diào)整。
?
簡化滲透測試流程
明確目標(biāo)??? ?信息收集??? 漏洞探測???? 驗證漏洞???? 漏洞利用???? 形成報告
| ? ? 確定范圍 確定規(guī)則 確定需求 | ? ? 基礎(chǔ)信息 系統(tǒng)信息 應(yīng)用信息 人員信息 防護(hù)信息 | ? ? 系統(tǒng)漏洞 Web服務(wù)器漏洞 Web應(yīng)用漏洞 其他端口 通信安全 | ? ? 手工驗證 工具驗證 實驗驗證 (生產(chǎn)環(huán)境一般不要去動) | ? ? 定制EXP 防御繞過 進(jìn)一步滲透 清理痕跡 | ? ? 整理結(jié)果 補充介紹 修復(fù)建議 |
黑客攻擊一般過程
?
?
Nmap(“掃描器之王”)
【http://nmap.org】
跨平臺。
建議將 nmap 安裝在物理機(jī)上。
主機(jī)發(fā)現(xiàn)
我是在kali 進(jìn)行掃描:
端口掃描:
默認(rèn)掃描:
確定目標(biāo)服務(wù)器開放的端口,以及端口上所運行的環(huán)境
?sudo nmap 192.168.137.141(掃描出來的目標(biāo)ip)
默認(rèn)情況下。Namp 掃描 top 1000 .
?
驗證:
sudo nmao 192.168.137.141 –p 80
?sudo nmap 192.168.137.141 –p 1-65535
?
sudo nmap 192.168.137.141 –p-
?
sudo nmap 192.168.137.141 –p*
?
?
?
TCP全連接掃描
特點:會建立完整的TCP三次握手過程
優(yōu)點:準(zhǔn)確
缺點:會留下大量的、密集的連接記錄。
?
sudo nmap 192.168.137.141 ?–p 80 -sT
?
SYN 半連接掃描
特點:確定端口開放的時候,僅進(jìn)行TCP三次握手的前兩次過程。
優(yōu)點:快速,繞過防火墻
缺點:需要管理員權(quán)限
?
sudo nmap 192.168.137.141 ?–p 80 -sS
?
?
?
隱蔽掃描(Linux)
FIN 掃描
sudo nmap 192.168.137.141 ?–p 80 -sF
?
Null 掃描
sudo nmap 192.168.137.141 ?–p 80 –sN
Xmass 掃描
sudo nmap 192.168.137.141 ?–p 80 -sX
?
?
?
?
?
?
服務(wù)詳細(xì)版本
sudo nmap 192.168.137.141 ?–p 80 -sV
?
操 作 系 統(tǒng) 類 型 ( 不 是 很 準(zhǔn) 確)
sudo nmap 192.168.137.141 ?–p 80 -O
?
?
?
?
?
?
?
全面掃描
sudo nmap 192.168.137.141 ?- -A –oN /tmp/namp.A
保存掃描結(jié)果
sudo nmap 192.168.137.141 ?-oN? test.txt
?
--
?
掃描時序(速度)-
sudo nmap 192.168.137.141 ?–T5
禁用ICMP 探測
【-Pn】
?
使用namp 腳本掃描漏洞
【--script=】
kali nmap 腳本路徑【/usr/share/nmap/scripts】
?
nmap 192.168.137.141 --script=smb-vuln-ms17-010.nse -p 445
?
?
?
?
?
?
總結(jié)
以上是生活随笔為你收集整理的渗透测试方法论、流程 及NMAP简介的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 现金支票打印模板excel_Word如何
- 下一篇: 计算机奖状模板,制作电子奖状