渗透和入侵的最大区别

  • 渗透:授权(保护系统),找出系统的安全隐患

  • 入侵:未授权(破坏性的),不择手段的拿到系统权限     

渗透测试的流程

  1. 明确目标

    • 确定范围:IP域名端口内外网

    • 确定规则:能渗透到什么程度?什么时候开始?是否允许修改上传?能否提权?

    • 确定需求:web应用漏洞,业务逻辑漏洞,人员权限管理漏洞

  2. 信息收集

    • 基础信息:IP、域名、网段、端口

    • 应用信息:各端口的应用,例如web应用,邮件应用

    • 版本信息:所有探测到的信息的版本

    • 人员信息:注册信息,网站发帖人的id

    • 防护信息:尝试能否探测到防护设备

  3. 漏洞探测

      • 方法

        • 漏洞扫描:aws,IBM,appscan

        • 结合漏洞去exploit-db找利用

        • 在网上寻找poc

      • 内容

        • 系统漏洞:没有及时打安全补丁

        • Webserver漏洞:Websever配置问题

        • Web应用漏洞:Web应用开发问题

        • 其他端口服务漏洞:各种2180807001223389

        • 通信安全:明文传输,token在cookie中传递

  4. 漏洞验证(区分是否是真的漏洞)

    • 自动化验证:自动化扫描工具

    • 手动验证:根据公开资源进行验证

    • 登录猜解:尝试猜解登录的账户和密码

    • 业务漏洞验证:发现业务漏洞,进行验证

  5. 信息分析

    • 精准打击:准备好上一步探测好的漏洞的exp,用来精准打击

    • 绕过防御机制:是否有防火墙设备,设计绕过规则

    • 定制攻击路径:最佳攻击路径,根据薄弱入口,较高的内网权限,达到最终目标

    • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)

    • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

  6. 获取所需

    • 实施攻击:根据前几步的结果,进行攻击

    • 获取内部信息:基础设施(网络连接、vpn、路由、拓扑等)

    • 进一步入侵:内网入侵,敏感目标

    • 持续性存在:rookit,后门子程序,管理员账号,驻扎手法等

    • 清理痕迹:清理相关日志(访问,操作),上传文件等

  7. 信息整理

    • 整理渗透工具:整理渗透过程中用到的代码,poc,exp等

    • 整理收集信息:整理渗透过程中收集到的一切信息

    • 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

  8. 形成报告

    • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

    • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析

    • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

渗透测试的专业术语

      1.肉鸡

      • 被黑客入侵,并长期驻扎的计算机或服务器,可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。

    1. 抓鸡

      • 利用使用量大的漏洞,使用自动化方式获取肉鸡的行为

    2. Webshell

      • 通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

    3. 漏洞

      • 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。

    4. 木马

      • 通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。

    5. 提权

      • 操作系统低权限的账户将自己提升为管理员权限使用的方法。

    6. 后门

      • 黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

    7. 跳板

      • 使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

    8. 旁站入侵

      • 即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等

    9. C段入侵

      • 即同C段下服务器入侵。如目标ip为192.168.180.253 入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit, Snoop, Tcpdump, Dsniff 等。

    10. 黑河测试

      • 在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

    11. 白盒测试

      • 相对黑盒测试,白盒测试基本是从内部发起。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。

    12. 黑白盒的另一种说法

      • 知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。

    13. APT攻击

      • Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

      • APT的特性:

        • 极强的隐蔽性

        • 潜伏期长,持续性强

        • 目标性强

 

      

 

                      

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/zhaoyunxiang/p/15186716.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!