渗透测试方法论、流程 及NMAP简介
滲透測試方法論
滲透測試(penetration testing,pentest)是實施安全評估(即審計)的具體?段。?法論是在制定、實施信息安全審計?案時,需要遵循的規則、慣例和過程。?們在評估?絡、應?、系統或三者組合的安全狀況時,不斷摸索各種務實的理念和成熟的做法,并總結了?套理論 - 滲透測試?法論。
? 安全弱點
? 安全風險
? 安全漏洞
? “千里之堤,潰于蟻穴”
? 與紅隊不同
?
紅隊是攻擊隊伍,想盡?切辦法?侵?標系統。
滲透測試是盡可能的披露?標系統的安全弱點、?險、漏洞等。任何安全問題都不要放過。
滲透測試的?的為安全加固(漏洞修復)做準備。
?
01 滲透測試的種類
黑盒測試
在進行黑盒測試時,滲透工程師在不清楚被測單位的內部技術構造情況下,從外部評估網絡基礎設施的安全性。并將安全弱點進行分類按照風險等級對其排序。繼而將之匯總為書面報告。
? 不清楚內部單位技術構造
? 風險等級 (高危、中危、低危 、信息級別)
? 網站后臺管理員密碼
?
白盒測試:
白盒測試的審計員可以獲取被測單位的各種內部資料甚至不公開的資料,所以
滲透人員的視野更為開闊,可以以最小的工作量達到最高的評估精準度。白盒測試從被測系統環境自身出發,全面消除安全問題。
? 獲取被測單位全部資料或者有限資料
? 可以與應用的研發生命周期相結合(SDL)
? 代碼審計
?
脆弱性評估
脆弱性評估通過分析企業資產面臨安全威脅的情況和程度,評估內部和外部的安全制度的安全性。
?
? 脆弱性評估的方法漏洞掃描(一體化安全弱點管控平臺)+ 手工發現
? 脆弱性評估 =安全弱點、風險、漏洞的發現
? 黑盒測試 = 安全弱點、風險、漏洞的發現+漏洞利用+后滲透
?
02 安全測試?法論
開放式WEB應用程序安全項目
? WEB安全測試指南
OWASP_Testing_Guide_v4.pdf
https://github.com/OWASP/wstg/tree/master/document
?
OWASP top 10
Top 10 Web Application Security Risks
?
| 名稱 | 解釋 |
| A1:2017-注入 | 將不受信任的數據作為命令或查詢的一部分發送到解析器時,會產生諸如SQL諸如、NOSQL注入、OS注入和LDAP注入的注入缺陷。攻擊者的惡意數據可以誘使解析器在沒有適當授權的情況下執行非預期命令或訪問數據。 ? |
| A2:2017-失效的身份證 | 通常,通過錯誤使用應用程序的身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或者會話令牌,或者利用其它開發缺陷來暫時性或永久性冒充其他用戶的身份。(網站后臺爆破) ? |
| A3: 2017-敏感數據泄露 | 許多WEB應用程序和API都無法正確保護敏感數據,例如:財務數據、醫療數據和PII數據。攻擊者可以通過竊取或修改未知加密的數據來實施信用卡詐騙、身份盜竊或其它犯罪行為。未加密的數據容易遭受破壞,我們需要對敏感數據加密,傳輸過程中的數據、存儲的數據以及瀏覽器的交互數據。(網站后臺管理員賬號密碼明文傳輸)) ? |
| A4: 2017-XML外部實體 | 許多較早或者配置錯誤的XML處理器評估了XML文件中的外部實體引用。攻擊者可以利用外部實體竊取使用URI文件處理器的內部文件和共享文件、監聽內部文件和共享文件、監聽內部掃描端口、執行遠程代碼和實施拒絕服務攻擊。(XXE) ? ? |
| A5: 2017-失效的訪問控制 | 對通過身份驗證的用戶實施恰當的訪問控制攻擊者可以利用這些缺陷訪問未經授權的功能或數據。 ? |
| A6: 2017-安全配置錯誤 | 安全按配錯誤是最常見的安全問題,這通常是由于不安全的默認配置、不完整的臨時配置、開源云儲存、錯誤的HTTP標頭配置以及包含敏感信息的詳細錯誤信息所造成的。 ? ? |
| A7:2017-跨站腳本(XXS) | 當應用程序的新網頁包含不受信任的、未經恰當驗證或轉義的數據時,或者使用可以創建HTML或JavaScript的瀏覽器API更新現有的網頁時,就會出現XXS缺陷。 XSS 讓攻擊者能夠在受害者的瀏覽器中執?腳本,并劫持?戶會話、破壞?站或將?戶重定向到惡意站點。 ? ? |
| A8: 2017-不安全的反序列化 | 不安全的反系列化會導致遠程代碼執行。 例:重播攻擊、注入攻擊和特權升級攻擊。(Weblogic) ? ? |
| A9:2017-使用含有已知漏洞的組件 | 組件(例:庫、框架和其它軟件模塊)擁有和應用程序相同的權限。 若被利用可能會造成嚴重的數據丟失或服務器解接管。使用含有已知漏洞的組件的應用程序和API可能會破化應用程序防御、造成各種攻擊并產生嚴重影響。(phpStudy 2016 后門) |
| A10:2017-不足的日志記錄和監控 | 不足,以及事件響應的日志記錄和監控,以及事件響應缺失或無效的集成,使攻擊者能夠進一步攻擊系統、保持持續性或轉向更多系統‘以及篡改、提取或銷毀數據。 ? |
?
通用缺陷列表(Common Weakness Enumeration,CWE)
漏洞類別的編號
CWE-79:
CWE-89
通用漏洞與披露(Common Vulnerabilities and Exposures,CVE)
? 具體某一個漏洞的編號
? 國內漏洞庫
? 國外官網
?
微軟安全公告
MS17-010
? 漏洞公告
MS17-010 在17年發布的第10個安全公告
對應“永恒之藍”漏洞
這一個漏洞可能涉及多個CVE
?
? 補丁
Kb4012215
微軟的安全漏洞公告與補丁存在一一對應的關系。
一個系統如果沒有打相應的補丁,就認為存在相關漏洞。
?
其他方法論
開源安全測試?法論(Open Source Security Testing Methodology Manual,OSSTMM)
信息系統安全評估框架(Information Systems Security Assessment Framework,ISSAF)
Web 應?安全聯合威脅分類(Web Application Security Consortium Threat Classification,WASC-TC)
滲透測試流程
通用滲透測試框架
通用滲透測試框架涵蓋了典型的審計測試工作和滲透測試工作會涉及到的各個階段。
?
?論是進??盒測試還是?盒測試,選擇和使?測試步驟都是測試?員的責任。在測試開始前,測試?員需要根據?標系統的實際環境和已掌握的相關?標系統的情況,再指定最佳的測試策略。
?
相關階段:
?
范圍界定
在開始技術性安全評估之間,務必要觀察、研究目標環境的被測范圍。
?
考慮因素:
?
信息搜集
使用各種公開資源盡可能地獲取測試目標的相關信息。
從互聯?上搜集信息的互聯?渠道主要有:論壇|公告板|新聞組|媒體?章|博客|社交?絡|其他商業或?商業性的?站。
此外,也可以借助各種搜索引擎中獲取相關數據,如?歌、雅?、MSN必應、百度等
?
收集信息主要包括:
注: 收集的信息越多,滲透測試成功的概率越高。
?
目標識別
識別目標的網絡狀態、操作系統和網絡架構。
該工作旨在完整的展現目標網絡里各種聯網設備或技術的完整關系,以幫助測試人員在接下來的工作里枚舉目標網絡的各種服務。
? 哪些設備在線
? 如何訪問
服務枚舉
這一階段會根據前面各個階段的成果,進一步找出目標系統中所有開放的端口。
?
?
漏洞映射
可以根據已經發現的開放端口和服務程序,查找、分析目標系統中存在的漏洞。
?
? 查找漏洞
? 漏洞掃描
?
社會工程學
如果目標網絡沒有直接的入口,欺騙藝術將起到拋磚引玉的重要作用。
?
| ? | ||
| ? |
|
?
?
?
?
?
?
?
?
漏洞利用
仔細檢查和發現目標系統中的漏洞后,就可以使用已有的漏洞利用程序對目標系統進行滲透。審計人員可以把客戶端漏洞利用程序和社會工程學進行結合,進而控制目標系統。這個階段的主要任務是控制目標系統。
涉及攻擊前、攻擊、攻擊后的相關行動。
?
權限提升
獲取目標系統的控制權是滲透成功的標識。
?
訪問維護
多數情況下,審計人員需要在一段時間內維護他們對目標系統的訪問權限。
例如,在演示越權訪問目標系統的時候,安裝后門將節省重新滲透目標系統所耗費的大量時間。
?
文檔報告
在滲透測試的最后一個環節里,審計人員要記錄、報告并現場演示那些已經識別、驗證和利用了的安全漏洞。
?
滲透測試執行標準
滲透測試執?標準(Penetration Testing Execution Standard,PTES)的先驅都是滲透測試?業的精英。
滲透測試執行標準包含兩個部分:PTES方法論 ;PTES 技術指南。
這個標準有滲透測試7個階段的標準組成,可以在任意環境中進行富有成果的滲透測試。
?
七個階段
主要特點優勢
1.它是非常全面的滲透測試框架,涵蓋了滲透測試的技術方面和其他重要方面,如范圍蔓延(scopecreep)
2.它介紹了多數測試任務的具體方法,可指導準群的測試目標系統的安全狀態。
3.它匯聚了多名日行一滲的滲透測試專家的豐富經驗。
4.它包含了最日常的以及很罕見的相關技術。
5.它淺顯易懂,可根據測試工作的需要對應相應測試步驟進行調整。
?
簡化滲透測試流程
明確目標??? ?信息收集??? 漏洞探測???? 驗證漏洞???? 漏洞利用???? 形成報告
| ? ? 確定范圍 確定規則 確定需求 | ? ? 基礎信息 系統信息 應用信息 人員信息 防護信息 | ? ? 系統漏洞 Web服務器漏洞 Web應用漏洞 其他端口 通信安全 | ? ? 手工驗證 工具驗證 實驗驗證 (生產環境一般不要去動) | ? ? 定制EXP 防御繞過 進一步滲透 清理痕跡 | ? ? 整理結果 補充介紹 修復建議 |
黑客攻擊一般過程
?
?
Nmap(“掃描器之王”)
【http://nmap.org】
跨平臺。
建議將 nmap 安裝在物理機上。
主機發現
我是在kali 進行掃描:
端口掃描:
默認掃描:
確定目標服務器開放的端口,以及端口上所運行的環境
?sudo nmap 192.168.137.141(掃描出來的目標ip)
默認情況下。Namp 掃描 top 1000 .
?
驗證:
sudo nmao 192.168.137.141 –p 80
?sudo nmap 192.168.137.141 –p 1-65535
?
sudo nmap 192.168.137.141 –p-
?
sudo nmap 192.168.137.141 –p*
?
?
?
TCP全連接掃描
特點:會建立完整的TCP三次握手過程
優點:準確
缺點:會留下大量的、密集的連接記錄。
?
sudo nmap 192.168.137.141 ?–p 80 -sT
?
SYN 半連接掃描
特點:確定端口開放的時候,僅進行TCP三次握手的前兩次過程。
優點:快速,繞過防火墻
缺點:需要管理員權限
?
sudo nmap 192.168.137.141 ?–p 80 -sS
?
?
?
隱蔽掃描(Linux)
FIN 掃描
sudo nmap 192.168.137.141 ?–p 80 -sF
?
Null 掃描
sudo nmap 192.168.137.141 ?–p 80 –sN
Xmass 掃描
sudo nmap 192.168.137.141 ?–p 80 -sX
?
?
?
?
?
?
服務詳細版本
sudo nmap 192.168.137.141 ?–p 80 -sV
?
操 作 系 統 類 型 ( 不 是 很 準 確)
sudo nmap 192.168.137.141 ?–p 80 -O
?
?
?
?
?
?
?
全面掃描
sudo nmap 192.168.137.141 ?- -A –oN /tmp/namp.A
保存掃描結果
sudo nmap 192.168.137.141 ?-oN? test.txt
?
--
?
掃描時序(速度)-
sudo nmap 192.168.137.141 ?–T5
禁用ICMP 探測
【-Pn】
?
使用namp 腳本掃描漏洞
【--script=】
kali nmap 腳本路徑【/usr/share/nmap/scripts】
?
nmap 192.168.137.141 --script=smb-vuln-ms17-010.nse -p 445
?
?
?
?
?
?
總結
以上是生活随笔為你收集整理的渗透测试方法论、流程 及NMAP简介的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 现金支票打印模板excel_Word如何
- 下一篇: 计算机奖状模板,制作电子奖状