渗透测试技术概论_渗透测试技术分类学习

hacker|
40

请教下,企业常见的渗透测试方法有哪些?

常见的渗透测试方式一般包括软件安全测试方法和规模化/自动化渗透测试方法这两种,其中软件安全测试是指企业使用的是传统瀑布流方式开发软件,那么在每次应用发布之前进行渗透测试。另一种规模化和自动化渗透测试是指随着业务的增长和安全成熟度越来越高开始需要扩大渗透测试范围,这时自动化渗透测试能帮助识别安全问题,并考虑网络中可能存在的攻击类型,从而满足企业业务安全需求,降低安全风险。在这块青藤云安全的团队拥有一批经验丰富的渗透测试人员,可以帮助企业构建满足目标的渗透测试计划。

如何进行Web渗透测试

什么是渗透测试?

渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,发现系统最脆弱的环节。

如何进行Web渗透测试?

完整web渗透测试框架当需要测试的web应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高目标是要保证交付给客户的安全测试服务质量。

1、立项:项目建立,时间安排,人力分配,目标制定,厂商接口人确定;

系统分析威胁分析:针对具体的web应用,分析系统架构、使用的组件、对外提供的接口等,以STRIDE为威胁模型进行对应的安全威胁分析,输出安全威胁分析表,重点关注top3威胁;

制定测试用例:根据威胁分析的结果制定对应的测试用例,测试用例按照模板输出,具备可执行性;

测试执行漏洞挖掘:测试用例执行发散测试,挖掘对应的安全问题or漏洞;

问题修复回归测试:指导客户应用开发方修复安全问题or漏洞,并进行回归测试,确保安全问题or漏洞得到修复,并且没有引入新的安全问题;

项目总结评审:项目过程总结,输出文档评审,相关文档归档。

2、Web应用的渗透测试流程

主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用,下面仔细分析一下各个阶段流程:

一、信息收集

在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等

脚本语言的类型:常见的脚本语言的类型包括:php、asp、aspx、jsp等

测试方法:

1 爬取网站所有链接,查看后缀

2 直接访问一个不存在页面后面加不同的后缀测试

3 查看robots.txt,查看后缀

服务器的类型:常见的web服务器包括:apache、tomcat、IIS、ngnix等

测试方法:

1 查看header,判断服务器类型

2 根据报错信息判断

3 根据默认页面判断

目录的结构:了解更多的目录,可能发现更多的弱点,如:目录浏览、代码泄漏等。

测试方法

1 使用字典枚举目录

2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取

3 查看robots.txt是否泄漏

使用的开源软件:我们如果知道了目标使用的开源软件,我们可以查找相关的软件的漏洞直接对网站进行测试。

测试方法

指纹识别(网络上有很多开源的指纹识别工具)

数据库类型:对于不同的数据库有不同的测试方法。

测试方法

1 使应用程序报错,查看报错信息

2 扫描服务器的数据库端口(没做NAT且防火墙不过滤时有效)

所有链接页面:这个跟前面的获取目录结构类似,但是这个不只是获取网站的所有功能页面,有时候还可以获取到管理员备份的源码。

测试方法

1 使用字典枚举页面

2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取

3 查看robots.txt是否泄漏

用到的框架:很多网站都利用开源的框架来快速开发网站,所以收集网站的框架信息也是非常关键的。

测试方法

指纹识别(网络上有很多开源的指纹识别工具)

二、漏洞发现

在这个阶段我们在做测试的时候要对症下药,不能盲目的去扫描,首先要确定目标应用是否使用的是公开的开源软件,开源框架等、然后在做深一度的漏洞扫描。

关于开源软件的漏洞发现

开源的软件:常见的开源软件有wordpress、phpbb、dedecms等

开源的框架:常见的开源框架有Struts2、 Spring MVC、ThinkPHP等

中间件服务器:常见的中间件服务器有jboss、tomcat、Weblogic等

数据库服务:常见的数据库服务mssql、mysql、oracle、redis、sybase、MongoDB、DB2等

对于开源软件的测试方法

1 通过指纹识别软件判断开源软件的版本信息,针对不同的版本信息去开放的漏洞数据库查找相应版本的漏洞进行测试

2 对于默认的后台登录页、数据库服务端口认证等入口可以进行简单的暴力破解、默认口令尝试等操作

3 使用开源的漏洞发现工具对其进行漏洞扫描,如:WPScan

关于自主开发的应用

手动测试:这个阶段,我们需要手工测试所有与用户交互的功能,比如:留言、登入、下单、退出、退货、付款等操作

软件扫描:使用免费的软件扫描,如:appscan、wvs、netsparker,burp等

可能存在的漏洞

Owasp关键点

代码安全之上传文件

代码安全之文件包含

代码安全之SSRF

逻辑漏洞之密码重置

逻辑漏洞之支付漏洞

逻辑漏洞之越权访问

平台安全之中间件安全

三、漏洞利用

针对不同的弱点有不同的漏洞利用方式,需要的知识点也比较多。一般这个阶段包括两种方式,一种是手工测试,一种是工具测试

手工测试

手工测试是通过客户端或服务器访问目标服务,手工向目标程序发送特殊的数据,包括有效的和无效的输入,观察目标的状态、对各种输入的反应,根据结果来发现问题的漏洞检测技术。手工测试不需要额外的辅助工具,可由测试者独立完成,实现起来比较简单。但这种方法高度依赖于测试者,需要测试者对目标比较了解。手工测试可用于Web应用程序、浏览器及其他需要用户交互的程序。

这种方式对于有特殊过滤等操作,或者网络上没有成型的利用工具的时候可以使用。

工具测试

网络上有很多好用的免费利用工具,比如针对sql注入的sqlmap、针对软件漏洞的matesploit等。

作为小白如何学习Kali linux渗透测试技术

首先你要明白你学KALI的目的是什么,其次你要了解什么是kali,其实你并不是想要学会kali你只是想当一个hacker

kali是什么:

只是一个集成了多种渗透工具的linux操作系统而已,抛开这些工具,他跟常规的linux没有太大区别。

你可能想学的是渗透技巧,相当一个黑客是吧?我建议你先从基础开始学起,比如漏洞是如何形成的,然后如何被利用,例:SQL注入漏洞。

如何成为一个黑客?:

- 具有极高的兴趣以及能够持之以恒的心

- 多结交良师益友很重要

-学习编程语言(python,php,html,JavaScript,java,c等,只有你会编程才能知道为什么会形成漏洞,才知道怎么利用漏洞)

-学习服务器运维(winservice和linux操作系统,域管理,权限管理等等等等不一一阐述)学习系统了解系统,因为你要了解一个站长是如何管理服务器的,服务器有哪些可以被你利用的地方,到时候用nmap扫描出来的结果你才能分析,才明白是什么意思

-英文好很重要,国外文献才能看得懂,英文好不好直接影响你能不能成为顶级黑阔

-多多实战演练,从基础的注入漏洞,XSS,弱口令,抓包等开始你的渗透生涯,等你拿到webshell的时候,你会有成就感 并且想学习的欲望越发强烈,等你拿到cmdshell的时候,你已经具备成为一个脚本小子的资格了,再往下走就要看你自己的天赋了,毕竟我的水平也仅限于此。

记住哦,一个hacker是要摆脱工具的,只会用工具永远只是脚本小子。你要自己了解原理,然后自己写工具出来。kali只是一个系统级渗透工具箱,只要你学会了渗透,有没有kali一样牛逼

此段摘自知乎Toom

如何系统学习web安全,web渗透测试

首先得清楚web安全/web渗透是什么:模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议。

涉及到的技术有:数据库/网络技术/编程技术/操作系统/渗透技术/攻防技术/逆向技术/SRC漏洞平台/ctf经验。。

岗位能力要求:

1、熟练使用awvs、nessus、metasploit、burpsuite等安全测试工具,并对其原理有一定了解

2、熟悉OWASP中常见的web安全漏洞、业务逻辑漏洞及其原理

3、熟悉渗透测试技术的整体流程,具备独立开展渗透工作的能力;

4、熟悉linux系统操作,了解常见web中间件、数据库、服务器相关漏洞

5、至少掌握一种编程语言,能够开发用于辅助日常工作的脚本

6、具备一定的php或java代码审计能力,能够对公开漏洞进行分析

7、具备良好的逻辑思维、沟通技巧及团队协作能力

8、已取得信息安全等级测评师证书的优先。(NISP)

想要系统的学习web渗透,可以参考企业对人才的要求进行学习。

渗透测试需要学什么

渗透测试与入侵的最大区别

渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。

入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。

一般渗透测试流程

流程并非万能,只是一个工具。思考与流程并用,结合自己经验。

2.1 明确目标

确定范围:测试目标的范围,ip,域名,内外网。

确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。

确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)

根据需求和自己技术能力来确定能不能做,能做多少。

2.2 信息收集

方式:主动扫描,开放搜索等

开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

基础信息:IP,网段,域名,端口

系统信息:操作系统版本

应用信息:各端口的应用,例如web应用,邮件应用等等

版本信息:所有这些探测到的东西的版本。

服务信息

人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。

防护信息:试着看能否探测到防护设备

2.3 漏洞探索

利用上一步中列出的各种系统,应用等使用相应的漏洞。

方法:

1.漏扫,awvs,IBM appscan等。

2.结合漏洞去exploit-db等位置找利用。

3.在网上寻找验证poc。

内容:

系统漏洞:系统没有及时打补丁

Websever漏洞:Websever配置问题

Web应用漏洞:Web应用开发问题

其它端口服务漏洞:各种21/8080(st2)/7001/22/3389

通信安全:明文传输,token在cookie中传送等。

2.4 漏洞验证

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

自动化验证:结合自动化扫描工具提供的结果

手工验证,根据公开资源进行验证

试验验证:自己搭建模拟环境进行验证

登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

业务漏洞验证:如发现业务漏洞,要进行验证

渗透测试。黑盒测试怎样转渗透测试,学要学习什么?

要学的有很多,白盒测试复杂些,要求编程能力,能够看懂代码,白盒测试主要由开发人员来做,具体的要求要看产品使用哪种语言开发,当然也可以使用一些工具来做代码审查之类,如XUnit……

黑盒测试可以不用关心程序的内部设计,只需关注输入输出即可,很多公司都是以黑盒测试为主的,要了解软件测试的基础知识,如:软件测试用例设计方法(等价类划分法、边界值分析法……)

对于新手,可以看自己的能力,如果开发能力较强,可以从白盒测试入手,但不管哪种测试,都需要软件测试的基础知识,如测试流程、测试方法……

0条大神的评论

发表评论