亚洲熟女综合色一区二区三区,亚洲精品中文字幕无码蜜桃,亚洲va欧美va日韩va成人网,亚洲av无码国产一区二区三区,亚洲精品无码久久久久久久

滲透測試流程及信息收集

什么是滲透測試?

WEB安全滲透測試可不是隨便拿個工具掃一下就可以做的,你不僅需要了解業(yè)務(wù)還需要給出相應(yīng)的解決方案。這也是滲透測試和入侵的最大區(qū)別,入侵可以不擇手段地(甚至是具有破壞性的)拿到系統(tǒng)權(quán)限,而滲透測試則是出于保護系統(tǒng)的目的,更全面地找出測試對象的安全隱患。滲透測試的第一步就是信息收集,這也是滲透測試最重要的一步,全面的信息收集是對滲透測試的保障。下面我就滲透測試相關(guān)術(shù)語、滲透測試完整流程、信息收集,這三點總結(jié)了一些東西,希望可以給看到的朋友們一些幫助。

一、滲透測試相關(guān)術(shù)語

1、肉雞:被黑客入侵并被長期駐扎的計算機或服務(wù)器??梢噪S意控制,可以是任意系統(tǒng)的設(shè)備,對象可以是企業(yè),個人,政府等等所有單位。
2、抓雞:利用使用量大的程序的漏洞,使用自動話方式獲取肉雞的行為。
3、提權(quán):操作系統(tǒng)低權(quán)限的賬戶將自己提升為管理員權(quán)限使用的方法。
4、后門:黑客為了對主機進(jìn)行長期的控制,在機器上種植的一段程序或留下的一個“入口”。
5、跳板:使用肉雞IP來實施攻擊其他目標(biāo),以便更好的隱藏自己的身份信息。
6、旁站入侵:即同服務(wù)器下的網(wǎng)站入侵,入侵之后可以通過提權(quán)目錄等手段拿到目標(biāo)網(wǎng)站的權(quán)限。
7、C段入侵:即同C段下服務(wù)器入侵。如目標(biāo)IP為192.168.180.253入侵192.168.180.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網(wǎng)絡(luò)上傳輸?shù)母鞣N信息。
8、黑盒測試:在未授權(quán)的情況下,模擬黑客的攻擊方式和思維方式,來評估計算機網(wǎng)絡(luò)系統(tǒng)可能存在的安全風(fēng)險。黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力(OS、Database、Script code、思路、社工),思路與經(jīng)驗積累往往決定成敗。
9、白盒測試:相對黑盒測試,白盒測試基本是從內(nèi)部發(fā)起的。白盒測試與黑盒測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網(wǎng)絡(luò)拓?fù)?、員工資料甚至網(wǎng)站或其他程序的代碼片段,也能夠與單位的其他員工進(jìn)行面對面的溝通。
10、黑白盒的另外一種說法:知道源代碼和不知道源代碼的滲透測試。這時,黑盒測試還是傳統(tǒng)的滲透測試,而白盒測試就偏向于代碼審計。
11、APT(Advanced Persistent Threat)攻擊:高級可持續(xù)攻擊,是指組織(特別是政府)或者小團體利用先進(jìn)的攻擊手段對特定目標(biāo)進(jìn)行長期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式。這種攻擊方式有三個特點:極強的隱蔽性、潛伏期長持續(xù)性強、目標(biāo)性強。
12、CVE(Common Vulnerabilities and Exposures公共漏洞展示):最初不同安全工具和數(shù)據(jù)庫對同一個漏洞采用各自的命名規(guī)則,導(dǎo)致不同安全工具之間交互十分困難;CVE旨在為同一個漏洞提供一個統(tǒng)一而權(quán)威的編號以消除命名混亂帶來的困難。
13、CVSS(Common Vulnerability Scoring System,通用漏洞評分系統(tǒng)):CVSS是由NIAC(National Infrastructure Advisory Council)開發(fā),F(xiàn)IRST(Forum of Incident Response and Security Teams)維護的一套漏洞評分系統(tǒng),旨在給人們提供一種漏洞嚴(yán)重性量化方法,可直接使用評分計算器:https://www.first.org/cvss/calculator/3.0。
14、CWE(Common Weakness Enumeration,通用缺陷列表):CVE是對具體漏洞的編號,不同漏洞他們所屬的漏洞類型可能是一樣的,比如都是緩沖區(qū)溢出。CWE正是對漏洞類型的編號,CWE當(dāng)前共收錄了716類安全缺陷。CWE旨在按類型向用戶介紹安全缺陷,并提供該缺陷類型的處理方法。漏洞分類最出名的大概是OWASP Top 10,但owasp首先是針對Web的然后是Top10所以它并不全,CWE是更加全面細(xì)致的劃分。
15、0day:被發(fā)現(xiàn)(且一般有exp)但官方尚未發(fā)布補丁或者修復(fù)方法的Vulnerability。
1day:已被發(fā)現(xiàn),官方剛發(fā)布補丁但網(wǎng)絡(luò)上還大量存在的Vulnerability。
16、Poc(Proof of Concept):能證明漏洞存在的代碼。
exp(exploit):能利用漏洞的方式。
payload:攻擊載荷,被送到目標(biāo)機器執(zhí)行的整段代碼。
17、WEB指紋:WEB指紋也叫WEB應(yīng)用指紋。由于所使用的工具、技術(shù)、實現(xiàn)方式等因素的影響,每個web網(wǎng)站都形成了一些獨有的特點,我們把這樣的特點叫做WEB應(yīng)用指紋。

WEB指紋分類:

滲透測試流程及信息收集

二、滲透測試完整流程

常規(guī)滲透測試流程:

明確目標(biāo)→信息收集→漏洞探測→漏洞驗證→信息分析→獲取所需→信息整理→形成報告

1、明確目標(biāo):

  • 確認(rèn)范圍:測試目標(biāo)的范圍,IP,域名,內(nèi)外網(wǎng)。
  • 確認(rèn)規(guī)則:能滲透到什么程度,時間,能否提權(quán)等。
  • 確認(rèn)需求:WEB應(yīng)用的漏洞(新上線程序)?業(yè)務(wù)邏輯漏洞(針對業(yè)務(wù)的)?人員權(quán)限管理漏洞(針對人員、權(quán)限)?等等,要做到立體全方位。

2、信息收集:

  • 方式:主動掃描,開放搜索:利用搜索引擎獲得后臺,未授權(quán)頁面,敏感url等。
  • 基礎(chǔ)信息:真實IP,網(wǎng)段,域名,端口。
  • 系統(tǒng)信息:操作系統(tǒng)的版本。
  • 應(yīng)用信息:各端口的應(yīng)用,例如WEB應(yīng)用,郵件應(yīng)用等。
  • 版本信息:所有這些探測到的東西的版本。
  • 人員信息:域名注冊人員信息,WEB應(yīng)用中網(wǎng)站發(fā)帖人的id,管理員姓名等。
  • 防護信息:試著看能否探測到防護設(shè)備。

3、漏洞探測:

  • 方法:使用漏掃,例如:AWVS、IBM appscan等。
  • 結(jié)合漏洞去exploit-db等網(wǎng)址找利用。
  • 在網(wǎng)上尋找驗證poc。
  • 內(nèi)容:系統(tǒng)漏洞:系統(tǒng)沒有及時打補丁。
  • Websever漏洞:Websever配置問題。
  • Web應(yīng)用漏洞:Web應(yīng)用開發(fā)問題。
  • 其它端口服務(wù)漏洞
  • 通信安全

4、漏洞驗證:

  • 自動化驗證:結(jié)合自動化掃描工具提供的結(jié)果。
  • 手動驗證:根據(jù)公共資源進(jìn)行驗證。
  • 試驗驗證:自己搭建模擬環(huán)境進(jìn)行驗證。
  • 登陸猜解:有時可以嘗試猜解一下登陸的賬號密碼等信息。
  • 業(yè)務(wù)漏洞驗證:如發(fā)現(xiàn)業(yè)務(wù)漏洞,要進(jìn)行驗證。

5、信息分析:

  • 精準(zhǔn)打擊:準(zhǔn)備好上一步探測到的漏洞的exp,用來精準(zhǔn)打擊。
  • 繞過防御機制:是否有防火墻等設(shè)備,如何繞過。
  • 定制攻擊路徑:最佳工具路徑,根據(jù)薄弱入口,高內(nèi)網(wǎng)權(quán)限位置,最終目標(biāo)。
  • 繞過檢測機制:是否有檢測機制,流量監(jiān)控,殺毒軟件,惡意代碼檢測等(免殺)。
  • 攻擊代碼:經(jīng)過試驗得來的代碼,包括不限于xss代碼,sql注入語句等。

6、獲取所需:

  • 實施攻擊:根據(jù)前幾步的結(jié)果,進(jìn)行攻擊。
  • 獲取內(nèi)部信息:基礎(chǔ)設(shè)施(網(wǎng)絡(luò)連接,路由,拓?fù)涞龋?/section>
  • 進(jìn)一步滲透:內(nèi)網(wǎng)入侵,敏感目標(biāo)。
  • 持續(xù)性存在:一般我們對客戶做滲透不需要。rootkit,后門,添加管理賬號等。
  • 清處痕跡:清理相關(guān)日志(訪問,操作),上傳文件等。

7、信息整理:

  • 整理滲透工具:整理滲透過程中用到的代碼,poc,exp等。
  • 整理收集信息:整理滲透過程中收集的一切信息。
  • 整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息。
  • 目的:為了最后形成報告,形成測試結(jié)果使用。

8、形成報告:

  • 按需整理:按照之前第一步跟客戶確定好的范圍,需要來整理資料,并將資料形成報告。
  • 補充介紹:要對漏洞成因,驗證過程和帶來危害進(jìn)行分析。
  • 修補建議:當(dāng)然要對所有產(chǎn)生的問題提出合理高效安全的解決辦法。
  • 滲透測試報告編寫:
  • 封皮
  • 明確重點和要求
  • 給誰看?不同職位的人關(guān)注的側(cè)重點不一樣
  • 內(nèi)容提要
  • 漏洞列表(一頁紙內(nèi))
  • 過程清晰準(zhǔn)確
  • 工具(版本和功能)
  • 滲透測試團隊成員及聯(lián)系方式
  • 修補建議

流程總結(jié):

滲透測試流程及信息收集

三、信息收集

1、域名信息——IP:

1.1、ping 域名:

滲透測試流程及信息收集
1.2、nslookup命令:

滲透測試流程及信息收集
1.3、站長之家在線工具網(wǎng)站:http://tool.chinaz.com/

2、繞過CDN查找真實IP的方法:

2.1、查詢歷史DNS解析記錄:https://site.ip138.com/
2.2、站長之家ping測試:http://ping.chinaz.com/
2.3、使用國外主機名解析域名:國內(nèi)很多 CDN 廠商因為各種原因只做了國內(nèi)的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的主機直接訪問可能就能獲取到真實IP。
2.4、查詢子域名:畢竟 CDN 還是不便宜的,所以很多站長可能只會對主站或者流量大的子站點做了 CDN,而很多小站子站點又跟主站在同一臺服務(wù)器或者同一個C段內(nèi),此時就可以通過查詢子域名對應(yīng)的 IP 來輔助查找網(wǎng)站的真實IP。
2.5、網(wǎng)站郵件訂閱查找:RSS郵件訂閱,很多網(wǎng)站都自帶 sendmail,會發(fā)郵件給我們,此時查看郵件源碼里面就會包含服務(wù)器的真實 IP 了?;蛘咄ㄟ^網(wǎng)站注冊等功能接收網(wǎng)站確認(rèn)郵件。
2.6、手機APP端抓包:手機端的數(shù)據(jù)包抓到的可能是服務(wù)器真實IP。

3、搜索子域名:

3.1、谷歌語法:site:*.xx.com。
3.2、站長之家子域名查詢尋:http://tool.chinaz.com/subdomain/
3.3、在線二級域名子域名查詢:http://tools.bugscaner.com/subdomain/?domain
3.4、在線子域名查詢-接口光速版:http://sbd.ximcx.cn/
3.5、DNSDB:https://dnsdb.io/zh-cn/
3.6、sublist3r:該工具會搜索多個數(shù)據(jù)來源,如Google、Yahoo、Bing、Baidu、Ask、Netcraft、Virustotal。同時,該工具也支持暴力枚舉功能。
github項目地址:https://github.com/aboul3la/Sublist3r
命令舉例:python3 sublist3r.py -d 17173.com -b -v -o 17173.txt
-d:指定域名
-v:詳細(xì)信息
-b:暴力破解(該工具自帶子目錄字典)
-o:將結(jié)果保存到指定文件
3.7、手機站點:
情況一、手機網(wǎng)站和PC網(wǎng)站完全不一樣。
情況二、手機網(wǎng)站和PC網(wǎng)站一樣可以自適應(yīng)。

4、whois查詢:

4.1、站長之家whois查詢:http://whois.chinaz.com/
4.2、愛站網(wǎng)whois查詢:https://whois.aizhan.com/
4.2、萬網(wǎng)whois查詢:https://wanwang.aliyun.com/?utm_content=se_1006856273
4.4、IANA WHOIS Service:https://www.iana.org/whois

5、旁站/c段的查詢:

5.1、站長之家查詢旁站:http://stool.chinaz.com/same
5.2、webscan:https://webscan.cc/
5.3、nmap等工具查詢c段。

6、目錄信息收集:

6.1、AWVS爬取站點目錄:Site Crawler站點目錄爬取模塊。
6.2、BURP爬取站點目錄:Target的Site map模塊。
6.3、御劍系列爆破站點目錄。
6.4、kali下的工具DirBuster:是一個多線程的基于Java的應(yīng)用程序設(shè)計用于暴力破解Web 應(yīng)用服務(wù)器上的目錄名和文件名的工具 。
6.5、利用谷歌語法發(fā)現(xiàn)關(guān)鍵目錄信息:
搜索上傳頁面:inurl:upload site:17173.com
搜索后臺/登錄頁面:intitle:后臺 site:tflamps.com
搜索可能存在注入的頁面:inurl:?id= site:wd-bearings.com
搜索可能存在文件包含的頁面:inurl:?file= site:hkjc.com

7、網(wǎng)站指紋信息收集:

7.1、火狐瀏覽器插件——Wappalyzer。
7.2、AWVS中設(shè)置掃描對象后的第三個步驟Target中包含掃描對象的指紋信息。
7.3、whatweb在線網(wǎng)站:http://whatweb.bugscaner.com/look/
7.4、Finger-P指紋識別:https://fp.shuziguanxing.com/#/
7.5、云悉指紋識別:https://www.yunsee.cn/
7.6、潮汐指紋識別:http://finger.tidesec.net/
7.7、通過有特點的默認(rèn)路徑來判斷CMS。
7.8、kali下的工具whatweb工具識別站點指紋信息:
whatweb -h
whatweb url
如:whatweb?http://www.trustfar.cn/

8、端口和服務(wù)信息收集:

8.1、Nmap:被設(shè)計用來快速掃描大型網(wǎng)絡(luò),包括主機探測與發(fā)現(xiàn)、開放的端口情況、操作系統(tǒng)與應(yīng)用服務(wù)指紋識別、WAF識別及常見安全漏洞。
圖形化界面——Zenmap
官網(wǎng)下載地址:https://nmap.org/download.html
例如:
nmap -h
nmap 192.168.0.155 –p 1-100
8.2、MASSCAN:masscan最大的優(yōu)點就是掃描速度快。masscan與目標(biāo)主機不建立完整的TCP連接,掃描者主機先向目標(biāo)主機發(fā)送一個SYN請求連接數(shù)據(jù)包,目標(biāo)主機會向掃描者主機回復(fù)一個SYN/ACK確認(rèn)連接數(shù)據(jù)包,當(dāng)掃描者主機收到目標(biāo)主機發(fā)送回來的SYN/ACK確認(rèn)連接數(shù)據(jù)包之后,掃描者主機向目標(biāo)主機發(fā)送RST結(jié)束連接。選項–banners除外(因為要獲取banner信息,必須要進(jìn)行完整的三次握手)。
使用方式:masscan IP地址 -p 端口號
例如:masscan 192.168.0.155 -p 1-100
8.3、常見的服務(wù)和端口:
端口分為兩種:TCP端口和UDP端口
計算機間相互通信的時候,分為兩種方式:
(1)一種是發(fā)送信息以后,需要確認(rèn)發(fā)送的信息是否到達(dá),也就是有應(yīng)答的方式,這種方式就是采用TCP協(xié)議。
(2)另一種就是發(fā)送信息以后就不管了,不去確認(rèn)信息有沒有到達(dá),這種方式就是采用UDP協(xié)議。
  • TCP端口:20 服務(wù):FTP(文件傳輸協(xié)議)
  • TCP端口:21 服務(wù):FTP(文件傳輸協(xié)議)
  • TCP端口:22 服務(wù):SSH(安全外殼協(xié)議)
  • TCP端口:23 服務(wù):Telnet(遠(yuǎn)程終端協(xié)議)
  • TCP端口:25 服務(wù):SMTP(簡單郵件傳輸協(xié)議)
  • TCP/UDP端口:53 服務(wù):DNS(域名系統(tǒng))
  • UDP端口:67 服務(wù):DHCP(動態(tài)主機配置協(xié)議)
  • UDP端口 : 68 服務(wù):DHCP(動態(tài)主機配置協(xié)議)
  • TCP端口:80 服務(wù):HTTP(超文本傳輸協(xié)議)
  • TCP端口:110 服務(wù):pop3(郵局協(xié)議版本3)
  • TCP端口:443 服務(wù):Https(超文本傳輸安全協(xié)議)
  • TCP端口:3306 服務(wù):MySQL
  • TCP端口:3389 服務(wù):遠(yuǎn)程桌面的服務(wù)端口

9、Fofa和Shodan

9.1、Fofa:https://fofa.so/
9.2、shodan:Shodan是一個搜素互聯(lián)網(wǎng)鏈接設(shè)備的搜索引擎,不同于Google、Baidu這些搜素引擎。用戶可以在Shodan上使用Shodan搜索語法查找鏈接到互聯(lián)網(wǎng)的攝像頭、路由器、服務(wù)器等設(shè)備信息。在滲透測試中是個非常非常不錯的神器。官網(wǎng):https://www.shodan.io/。

shodan一些常用的語法:

hostname:搜索指定的主機或域名。例如,hostname:"google"。
port:搜索指定的端口或服務(wù)。例如, port:"21"。
country:搜索指定的國家。例如, country:"CN"。
city:搜索指定的城市。例如,city:"Hefei"。
org:搜索指定的組織或公司。例如,org:"google"。
product:搜索指定的操作系統(tǒng)/軟件/平臺。例如, product:"Apache httpd"。
version:搜索指定的軟件版本。例如, version:"1.6.2"。
geo:搜索指定的地理位置,參數(shù)為經(jīng)緯度。例如, geo:"31.8639,117.2808"。
before/after:搜索指定收錄時間前后的數(shù)據(jù),格式為 dd-mm-yy。例如, before:"11-09-19"。
net:搜索指定的IP地址或子網(wǎng)。例如,net:"210.45.240.0/24"。
本文作者:如約而至ss,?轉(zhuǎn)載請注明來自FreeBuf.COM,侵刪

相關(guān)新聞

歷經(jīng)多年發(fā)展,已成為國內(nèi)好評如潮的Linux云計算運維、SRE、Devops、網(wǎng)絡(luò)安全、云原生、Go、Python開發(fā)專業(yè)人才培訓(xùn)機構(gòu)!