久久国产乱子伦精品免费M,亚洲一区二区三区91,欧美国产在线视频,国产精品视频久久

滲透測試流程及信息收集

什么是滲透測試

WEB安全滲透測試可不是隨便拿個工具掃一下就可以做的,你不僅需要了解業務還需要給出相應的解決方案。這也是滲透測試和入侵的最大區別,入侵可以不擇手段地(甚至是具有破壞性的)拿到系統權限,而滲透測試則是出于保護系統的目的,更全面地找出測試對象的安全隱患。滲透測試的第一步就是信息收集,這也是滲透測試最重要的一步,全面的信息收集是對滲透測試的保障。下面我就滲透測試相關術語、滲透測試完整流程、信息收集,這三點總結了一些東西,希望可以給看到的朋友們一些幫助。

一、滲透測試相關術語

1、肉雞:被黑客入侵并被長期駐扎的計算機或服務器。可以隨意控制,可以是任意系統的設備,對象可以是企業,個人,政府等等所有單位。
2、抓雞:利用使用量大的程序的漏洞,使用自動話方式獲取肉雞的行為。
3、提權:操作系統低權限的賬戶將自己提升為管理員權限使用的方法。
4、后門:黑客為了對主機進行長期的控制,在機器上種植的一段程序或留下的一個“入口”。
5、跳板:使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份信息。
6、旁站入侵:即同服務器下的網站入侵,入侵之后可以通過提權目錄等手段拿到目標網站的權限。
7、C段入侵:即同C段下服務器入侵。如目標IP為192.168.180.253入侵192.168.180.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網絡上傳輸的各種信息。
8、黑盒測試:在未授權的情況下,模擬黑客的攻擊方式和思維方式,來評估計算機網絡系統可能存在的安全風險。黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力(OS、Database、Script code、思路、社工),思路與經驗積累往往決定成敗。
9、白盒測試:相對黑盒測試,白盒測試基本是從內部發起的。白盒測試與黑盒測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其他程序的代碼片段,也能夠與單位的其他員工進行面對面的溝通。
10、黑白盒的另外一種說法:知道源代碼和不知道源代碼的滲透測試。這時,黑盒測試還是傳統的滲透測試,而白盒測試就偏向于代碼審計。
11、APT(Advanced Persistent Threat)攻擊:高級可持續攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。這種攻擊方式有三個特點:極強的隱蔽性、潛伏期長持續性強、目標性強。
12、CVE(Common Vulnerabilities and Exposures公共漏洞展示):最初不同安全工具和數據庫對同一個漏洞采用各自的命名規則,導致不同安全工具之間交互十分困難;CVE旨在為同一個漏洞提供一個統一而權威的編號以消除命名混亂帶來的困難。
13、CVSS(Common Vulnerability Scoring System,通用漏洞評分系統):CVSS是由NIAC(National Infrastructure Advisory Council)開發,FIRST(Forum of Incident Response and Security Teams)維護的一套漏洞評分系統,旨在給人們提供一種漏洞嚴重性量化方法,可直接使用評分計算器:https://www.first.org/cvss/calculator/3.0。
14、CWE(Common Weakness Enumeration,通用缺陷列表):CVE是對具體漏洞的編號,不同漏洞他們所屬的漏洞類型可能是一樣的,比如都是緩沖區溢出。CWE正是對漏洞類型的編號,CWE當前共收錄了716類安全缺陷。CWE旨在按類型向用戶介紹安全缺陷,并提供該缺陷類型的處理方法。漏洞分類最出名的大概是OWASP Top 10,但owasp首先是針對Web的然后是Top10所以它并不全,CWE是更加全面細致的劃分。
15、0day:被發現(且一般有exp)但官方尚未發布補丁或者修復方法的Vulnerability。
1day:已被發現,官方剛發布補丁但網絡上還大量存在的Vulnerability。
16、Poc(Proof of Concept):能證明漏洞存在的代碼。
exp(exploit):能利用漏洞的方式。
payload:攻擊載荷,被送到目標機器執行的整段代碼。
17、WEB指紋:WEB指紋也叫WEB應用指紋。由于所使用的工具、技術、實現方式等因素的影響,每個web網站都形成了一些獨有的特點,我們把這樣的特點叫做WEB應用指紋。

WEB指紋分類:

滲透測試流程及信息收集

二、滲透測試完整流程

常規滲透測試流程:

明確目標→信息收集→漏洞探測→漏洞驗證→信息分析→獲取所需→信息整理→形成報告

1、明確目標:

  • 確認范圍:測試目標的范圍,IP,域名,內外網。
  • 確認規則:能滲透到什么程度,時間,能否提權等。
  • 確認需求:WEB應用的漏洞(新上線程序)?業務邏輯漏洞(針對業務的)?人員權限管理漏洞(針對人員、權限)?等等,要做到立體全方位。

2、信息收集:

  • 方式:主動掃描,開放搜索:利用搜索引擎獲得后臺,未授權頁面,敏感url等。
  • 基礎信息:真實IP,網段,域名,端口。
  • 系統信息:操作系統的版本。
  • 應用信息:各端口的應用,例如WEB應用,郵件應用等。
  • 版本信息:所有這些探測到的東西的版本。
  • 人員信息:域名注冊人員信息,WEB應用中網站發帖人的id,管理員姓名等。
  • 防護信息:試著看能否探測到防護設備。

3、漏洞探測:

  • 方法:使用漏掃,例如:AWVS、IBM appscan等。
  • 結合漏洞去exploit-db等網址找利用。
  • 在網上尋找驗證poc。
  • 內容:系統漏洞:系統沒有及時打補丁。
  • Websever漏洞:Websever配置問題。
  • Web應用漏洞:Web應用開發問題。
  • 其它端口服務漏洞
  • 通信安全

4、漏洞驗證:

  • 自動化驗證:結合自動化掃描工具提供的結果。
  • 手動驗證:根據公共資源進行驗證。
  • 試驗驗證:自己搭建模擬環境進行驗證。
  • 登陸猜解:有時可以嘗試猜解一下登陸的賬號密碼等信息。
  • 業務漏洞驗證:如發現業務漏洞,要進行驗證。

5、信息分析:

  • 精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊。
  • 繞過防御機制:是否有防火墻等設備,如何繞過。
  • 定制攻擊路徑:最佳工具路徑,根據薄弱入口,高內網權限位置,最終目標。
  • 繞過檢測機制:是否有檢測機制,流量監控,殺毒軟件,惡意代碼檢測等(免殺)。
  • 攻擊代碼:經過試驗得來的代碼,包括不限于xss代碼,sql注入語句等。

6、獲取所需:

  • 實施攻擊:根據前幾步的結果,進行攻擊。
  • 獲取內部信息:基礎設施(網絡連接,路由,拓撲等)。
  • 進一步滲透:內網入侵,敏感目標。
  • 持續性存在:一般我們對客戶做滲透不需要。rootkit,后門,添加管理賬號等。
  • 清處痕跡:清理相關日志(訪問,操作),上傳文件等。

7、信息整理:

  • 整理滲透工具:整理滲透過程中用到的代碼,poc,exp等。
  • 整理收集信息:整理滲透過程中收集的一切信息。
  • 整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息。
  • 目的:為了最后形成報告,形成測試結果使用。

8、形成報告:

  • 按需整理:按照之前第一步跟客戶確定好的范圍,需要來整理資料,并將資料形成報告。
  • 補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析。
  • 修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法。
  • 滲透測試報告編寫:
  • 封皮
  • 明確重點和要求
  • 給誰看?不同職位的人關注的側重點不一樣
  • 內容提要
  • 漏洞列表(一頁紙內)
  • 過程清晰準確
  • 工具(版本和功能)
  • 滲透測試團隊成員及聯系方式
  • 修補建議

流程總結:

滲透測試流程及信息收集

三、信息收集

1、域名信息——IP:

1.1、ping 域名:

滲透測試流程及信息收集
1.2、nslookup命令:

滲透測試流程及信息收集
1.3、站長之家在線工具網站:http://tool.chinaz.com/

2、繞過CDN查找真實IP的方法:

2.1、查詢歷史DNS解析記錄:https://site.ip138.com/
2.2、站長之家ping測試:http://ping.chinaz.com/
2.3、使用國外主機名解析域名:國內很多 CDN 廠商因為各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的主機直接訪問可能就能獲取到真實IP。
2.4、查詢子域名:畢竟 CDN 還是不便宜的,所以很多站長可能只會對主站或者流量大的子站點做了 CDN,而很多小站子站點又跟主站在同一臺服務器或者同一個C段內,此時就可以通過查詢子域名對應的 IP 來輔助查找網站的真實IP。
2.5、網站郵件訂閱查找:RSS郵件訂閱,很多網站都自帶 sendmail,會發郵件給我們,此時查看郵件源碼里面就會包含服務器的真實 IP 了。或者通過網站注冊等功能接收網站確認郵件。
2.6、手機APP端抓包:手機端的數據包抓到的可能是服務器真實IP。

3、搜索子域名:

3.1、谷歌語法:site:*.xx.com。
3.2、站長之家子域名查詢尋:http://tool.chinaz.com/subdomain/
3.3、在線二級域名子域名查詢:http://tools.bugscaner.com/subdomain/?domain
3.4、在線子域名查詢-接口光速版:http://sbd.ximcx.cn/
3.5、DNSDB:https://dnsdb.io/zh-cn/
3.6、sublist3r:該工具會搜索多個數據來源,如Google、Yahoo、Bing、Baidu、Ask、Netcraft、Virustotal。同時,該工具也支持暴力枚舉功能。
github項目地址:https://github.com/aboul3la/Sublist3r
命令舉例:python3 sublist3r.py -d 17173.com -b -v -o 17173.txt
-d:指定域名
-v:詳細信息
-b:暴力破解(該工具自帶子目錄字典)
-o:將結果保存到指定文件
3.7、手機站點:
情況一、手機網站和PC網站完全不一樣。
情況二、手機網站和PC網站一樣可以自適應。

4、whois查詢:

4.1、站長之家whois查詢:http://whois.chinaz.com/
4.2、愛站網whois查詢:https://whois.aizhan.com/
4.2、萬網whois查詢:https://wanwang.aliyun.com/?utm_content=se_1006856273
4.4、IANA WHOIS Service:https://www.iana.org/whois

5、旁站/c段的查詢:

5.1、站長之家查詢旁站:http://stool.chinaz.com/same
5.2、webscan:https://webscan.cc/
5.3、nmap等工具查詢c段。

6、目錄信息收集:

6.1、AWVS爬取站點目錄:Site Crawler站點目錄爬取模塊。
6.2、BURP爬取站點目錄:Target的Site map模塊。
6.3、御劍系列爆破站點目錄。
6.4、kali下的工具DirBuster:是一個多線程的基于Java的應用程序設計用于暴力破解Web 應用服務器上的目錄名和文件名的工具 。
6.5、利用谷歌語法發現關鍵目錄信息:
搜索上傳頁面:inurl:upload site:17173.com
搜索后臺/登錄頁面:intitle:后臺 site:tflamps.com
搜索可能存在注入的頁面:inurl:?id= site:wd-bearings.com
搜索可能存在文件包含的頁面:inurl:?file= site:hkjc.com

7、網站指紋信息收集:

7.1、火狐瀏覽器插件——Wappalyzer。
7.2、AWVS中設置掃描對象后的第三個步驟Target中包含掃描對象的指紋信息。
7.3、whatweb在線網站:http://whatweb.bugscaner.com/look/
7.4、Finger-P指紋識別:https://fp.shuziguanxing.com/#/
7.5、云悉指紋識別:https://www.yunsee.cn/
7.6、潮汐指紋識別:http://finger.tidesec.net/
7.7、通過有特點的默認路徑來判斷CMS。
7.8、kali下的工具whatweb工具識別站點指紋信息:
whatweb -h
whatweb url
如:whatweb?http://www.trustfar.cn/

8、端口和服務信息收集:

8.1、Nmap:被設計用來快速掃描大型網絡,包括主機探測與發現、開放的端口情況、操作系統與應用服務指紋識別、WAF識別及常見安全漏洞。
圖形化界面——Zenmap
官網下載地址:https://nmap.org/download.html
例如:
nmap -h
nmap 192.168.0.155 –p 1-100
8.2、MASSCAN:masscan最大的優點就是掃描速度快。masscan與目標主機不建立完整的TCP連接,掃描者主機先向目標主機發送一個SYN請求連接數據包,目標主機會向掃描者主機回復一個SYN/ACK確認連接數據包,當掃描者主機收到目標主機發送回來的SYN/ACK確認連接數據包之后,掃描者主機向目標主機發送RST結束連接。選項–banners除外(因為要獲取banner信息,必須要進行完整的三次握手)。
使用方式:masscan IP地址 -p 端口號
例如:masscan 192.168.0.155 -p 1-100
8.3、常見的服務和端口:
端口分為兩種:TCP端口和UDP端口
計算機間相互通信的時候,分為兩種方式:
(1)一種是發送信息以后,需要確認發送的信息是否到達,也就是有應答的方式,這種方式就是采用TCP協議。
(2)另一種就是發送信息以后就不管了,不去確認信息有沒有到達,這種方式就是采用UDP協議。
  • TCP端口:20 服務:FTP(文件傳輸協議)
  • TCP端口:21 服務:FTP(文件傳輸協議)
  • TCP端口:22 服務:SSH(安全外殼協議)
  • TCP端口:23 服務:Telnet(遠程終端協議)
  • TCP端口:25 服務:SMTP(簡單郵件傳輸協議)
  • TCP/UDP端口:53 服務:DNS(域名系統)
  • UDP端口:67 服務:DHCP(動態主機配置協議)
  • UDP端口 : 68 服務:DHCP(動態主機配置協議)
  • TCP端口:80 服務:HTTP(超文本傳輸協議)
  • TCP端口:110 服務:pop3(郵局協議版本3)
  • TCP端口:443 服務:Https(超文本傳輸安全協議)
  • TCP端口:3306 服務:MySQL
  • TCP端口:3389 服務:遠程桌面的服務端口

9、Fofa和Shodan

9.1、Fofa:https://fofa.so/
9.2、shodan:Shodan是一個搜素互聯網鏈接設備的搜索引擎,不同于Google、Baidu這些搜素引擎。用戶可以在Shodan上使用Shodan搜索語法查找鏈接到互聯網的攝像頭、路由器、服務器等設備信息。在滲透測試中是個非常非常不錯的神器。官網:https://www.shodan.io/。

shodan一些常用的語法:

hostname:搜索指定的主機或域名。例如,hostname:"google"。
port:搜索指定的端口或服務。例如, port:"21"。
country:搜索指定的國家。例如, country:"CN"。
city:搜索指定的城市。例如,city:"Hefei"。
org:搜索指定的組織或公司。例如,org:"google"。
product:搜索指定的操作系統/軟件/平臺。例如, product:"Apache httpd"。
version:搜索指定的軟件版本。例如, version:"1.6.2"。
geo:搜索指定的地理位置,參數為經緯度。例如, geo:"31.8639,117.2808"。
before/after:搜索指定收錄時間前后的數據,格式為 dd-mm-yy。例如, before:"11-09-19"。
net:搜索指定的IP地址或子網。例如,net:"210.45.240.0/24"。
本文作者:如約而至ss,?轉載請注明來自FreeBuf.COM,侵刪

相關新聞

歷經多年發展,已成為國內好評如潮的Linux云計算運維、SRE、Devops、網絡安全、云原生、Go、Python開發專業人才培訓機構!

    1. 主站蜘蛛池模板: 塔河县| 明光市| 汝州市| 秦安县| 瑞金市| 平山县| 武定县| 渑池县| 惠水县| 耿马| 广元市| 寻甸| 榆树市| 东兰县| 望都县| 泰州市| 类乌齐县| 庐江县| 福鼎市| 甘南县| 铁力市| 顺平县| 长寿区| 旌德县| 马关县| 诸暨市| 江孜县| 永昌县| 泗洪县| 辉县市| 苍梧县| 泽普县| 大同市| 尼勒克县| 卢氏县| 铁力市| 北海市| 尉氏县| 永嘉县| 桃园市| 新野县|