渗透测试初解

一、渗透测试种类

黑盒测试、白盒测试和脆弱性评估

1. 概述

渗透测试(penetration testing,pentest)是模拟黑客攻击,实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的
安全状况时,不断摸索各种务实的理念和成熟的做法,并总结了一套理论-渗透测试方法论。

关键词:

  • 安全弱点
  • 安全风险
  • 安全漏洞

发现漏洞解决漏洞

2. 黑盒测试

  • 不清楚内部单位技术构造
  • 摸拟黑客攻击的过程
  • 漏洞评级
    • 高危
    • 中危
    • 低危
    • 信息级别

3. 白盒测试

  • 获取被测单位全部资料或者有限资料
  • 代码审计(Fortify SCA工具)
  • 可以与应用的研发生命周期相结合(Security Development Lifecycle,SDL)

4. 脆弱性评估

一体化安全弱点管控(漏洞扫描器)

  • 黑盒测试=安全弱点、风险、漏洞的发现+漏洞利用+后渗透
  • 脆弱性评估=安全弱点、风险、漏洞的发现
  • 脆弱性评估的方法,包括漏同扫描,手工挖掘。

二、安全测试方法论

开放式Web应用程序安全项目(Opeh Web Application Security Project,OWASP)

  • Web安全测试指南
  • OWASP WebGoat
  • OWASP TOP10

1. OWASP

image-20230821214515205

OWASP Top10:

  • 失效的访问控制:eg:用户越权

  • 加密机制失效:eg:一个应用程序使用自动化的数据加密系统加密存储中数据库中的信用卡号。但是,这些数据在检索时会自动解密这就使得SQL注入漏洞以明文形式获得信用卡号。

  • 注入:SQL注入

  • 不安全设计: 业务逻辑漏洞

  • 安全配置错误:密码的四分之三原则:大写字母,小写字母,数字,特殊符号;四个占三个

  • 自带缺陷和过时的组件

  • 身份识别和身份验证错误:密码爆破

  • 软件和数据完整性故障:Java中使用外部类(如果使用的外部类中有恶意代码就会造成故障)

  • 安全日志和监控故障:网络安全法要求安全日志最少保留六个月

  • 服务端请求伪造(SSRF)

2. CWE

通用缺陷列表(Common Weakness Enumeration,CWE)

漏洞类别的编号:

CWE-79:跨站脚本攻击

CWE-89:SQL注入

3. CVE

通用漏洞与披露(Common Vulnerabilities and Exposures,CVE)

具体漏洞编号

4. 安全公告

三、 渗透测试流程

1. 通用渗透测试框架

从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段。

无论是进行白盒测试还是黑盒测试,选择和使用测试步骤都是测试人员的责任。在测试开始前,测试人员需要根据目标系统的实际环境和已掌握的相关目标系统的情况,再指定最佳的测试策略。

范围界定
信息搜集
目标识别
服务枚举
漏洞映射
社会工程学
漏洞利用
权限提升
访问维护
文档报告

1.1 范围界定

在开始技术性安全评估之间,务必要观察、研究目标环境的被测范围。同时还要了解,这个范围牵扯多少个单位,是单个单位还是多个单位会参与到安全评估的工作中来,在范围界定阶段,需要考虑的典型因素如下:

  • 确定目标
  • 取得授权:
  • 应当采取何种测试方法?
  • 有哪些在测试过程中需要满足的条件?
  • 哪些因素可能会限制测试执行的过程?
  • 需要多久才能完成测试?
  • 此次测试应当达成什么样的任务目标?
  • 是否是复测?

1.2 信息搜集

外围信息收集,非接触式信息收集。

在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公开资源尽可能地

获取测试目标的相关信息。他们搜集信息的互联网渠道主要有:

  • 论坛
  • 公告板
  • 新闻组
  • 媒体文章
  • 博客
  • 社交网络
  • github
  • 其他商业或非商业性的网站。

此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括:

  • DNS服务器
  • 路由关系
  • whois数据库
  • 电子邮件地址
  • 电话号码
  • 个人信息
  • 用户账户

收集的信息越多,渗透测试成功的概率越高。

1.3 目标识别

这个阶段的主要任务是识别目标的网络状态、操作系统和网络架构。该阶段工作旨在完整地展现目标网络里各种联网设备或技术的完整关系,以帮助测试人员在接下来的工作里枚举目标网络的各种服务。

  • 扫IP。
  • 哪些设备在线?
  • 如何去访问?

1.4 服务枚举

这一阶段会根据前面各个阶段的成果,进一步找出目标系统中所有开放的端口。一旦找到了所有开放的端口,就可以通过这些端口来列出目标系统上运行的服务。主机上开放的端口都有相应的服务程序,对这些信息进行深度分析之后,可进一步发掘目标网络基础设施中可能存在的漏洞。

  • 扫端口。
  • 开放的端口。
  • 运行的服务。

技术架构

Web容器

开发语言以及框架

前后端分离

1.5 漏洞映射

可以根据已经发现的开放端口和服务程序,查找、分析目标系统中存在的漏洞。如果能够采用自动和手动这两种不同的测试方法结合起来,审计人员对目标系统的认知就会更为清晰、透彻,并能够仔细地检查任何已知和未知的漏洞。

  • 扫漏洞。
  • 漏洞挖掘:手工+工具。
  • FUZZ测试。

1.6 社会工程学

如果目标网络没有直接的入口,欺骗的艺术将起到抛砖引玉的重要作用。对目标组织中的人员进行定向攻击,很有可能帮助我们找到渗透目标系统的入口。例如,诱使用户运行安装存在后门的恶意程序,就可能为审计

人员的渗透工作形成突破。社会工程学渗透分为多种不同实现形式。

  • 伪装成网络管理员,通过电话要求用户提供自己的账户信息:
  • 发送钓鱼邮件来劫持用户的银行账户:
  • 诱使某人出现在某个地点。

在社会工程学中,达成同一既定目标的实现方式应有尽有。需要注意的是,在对目标实施欺骗以达成渗透目标之前,多数情况下需要长时间研究目标人员的心理。另外,在开展这个阶段的工作之前,您需要研究国内的法律是否有关于社会工程学的相关条款。

1.7 漏洞利用

在仔细检查和发现目标系统中的漏洞之后,就可以使用已有的漏洞利用程序对目标系统进行渗透。审计人员可以把客户端漏洞利用程序和社会工程学进行结合,进而控制目标系统。这个阶段的主要任务是访问目标系统。这个流程可以分为三步,涉及攻击前、攻击、攻击后的相关行动。

1.8 权限提升

获取目标系统的痉制权是渗透成功的标识。接下来,工程师就可以根据其所拥有的访问权限,在被测系统中自由发挥。审计人员也可以使用适用于目标系统的本地漏洞来提升自己的权限。只要他们能够在目标系统上运行提权漏洞利用程序,就可以获得主机的超级用户权限或者系统级权限。工程师还可以以该主机为跳板,进一步攻击局域网络。根据之前渗透范围的界定(授权),审计人员接下来会开展的攻击可能是受限制的,也可能是不受限制。然后,他们很有可能个以各种方式获得与控制系统有关的更多信息。具体的说,他们可能是用嗅探手段截获网络数据包,破解各种服务的密码,在局域网络中使用网络欺骗手段。所以说,提升权限的最终目的是获得目标系统的最高访问权限。

1.9 访问维护

多数情况下,审计人员需要在一段时间内维护他们对目标系统的访问权限。例如,在演示越权访问目标系统的时候,安装后门将节省重新渗透目标系统所耗费的大量时间。这种情况下,访问维护将节约获取目标系统访问权限所需要的时间、花费和资源。审计人员可以通过一些秘密的通信隧道,在既定时间内维持对目标的访问权限。这些隧道往往基于特定协议、代理或者点对点方法的后门程序。这种对系统的访问方法可以清楚地展示,入侵人员在目标系统实施攻击时隐藏行踪的具体方法,

  • 埋藏后门。
  • 隧道技术。

1.10 文档报告

在渗透测试的最后一个环节里,审计人员要记录、报告并现场演示那些已经识别、验证和利用了的安全漏洞。在被测单位的管理和技术团队会检查渗透时使用的方法,并会根据这些文档修补所有存在的安全漏洞。所以从道德角度来看,文档报告的工作十分重要。为了帮助管理人员和技术人员共同理解、分析当前T基础架构中的薄弱环节,可能需要给不同的部门撰写不同措辞的书面报告。

2. 渗透测试执行标准

渗透测试执行标准包含两个部分:PTES方法论:PTES技术指南。

这个标准有渗透测试7个阶段的标准组成,可以在任意环境中进行富有成果的渗透测试。

2.1 七个阶段

  • 事前互动
  • 情报搜集
  • 威胁建模
  • 漏洞分析
  • 漏洞利用
  • 深度利用
  • 书面报告

3. 简化渗透测试流程

image-20230821173051732

4. 黑客攻击流程

4.1 黑客攻击一般过程

image-20230821224454886

4.2 C2攻击过程

image-20230821224506284

  • 情报搜集
  • 威胁建模
  • 漏洞分析
  • 漏洞利用
  • 深度利用
  • 书面报告

3. 简化渗透测试流程

[外链图片转存中…(img-enonmMex-1693122508124)]

4. 黑客攻击流程

4.1 黑客攻击一般过程

[外链图片转存中…(img-FiYPmEjo-1693122508125)]

4.2 C2攻击过程

[外链图片转存中…(img-xxWh8fML-1693122508126)]

猜你喜欢

转载自blog.csdn.net/weixin_58954236/article/details/132524243