滲透測試流程:
PTES標(biāo)準(zhǔn)中定義的滲透測試過程環(huán)節(jié)基本上反映了安全業(yè)界的普遍認(rèn)同,具體包括以下7個(gè)階段恬偷。
1.前期交互階段
在前期交互(Pre-Engagement Interaction)階段,滲透測試團(tuán)隊(duì)與客戶組織進(jìn)行交互討論,最重要的是確定滲透測試的范圍、目標(biāo)童番、限制條件以及服務(wù)合同細(xì)節(jié)。
該階段通常涉及收集客戶需求威鹿、準(zhǔn)備測試計(jì)劃剃斧、定義測試范圍與邊界、定義業(yè)務(wù)目標(biāo)专普、項(xiàng)目管理與規(guī)劃等活動悯衬。
2.情報(bào)搜集階段
在目標(biāo)范圍確定之后,將進(jìn)入情報(bào)搜集(Information Gathering)階段檀夹,滲透測試團(tuán)隊(duì)可以利用各種信息來源與搜集技術(shù)方法筋粗,嘗試獲取更多關(guān)于目標(biāo)組織網(wǎng)絡(luò)拓?fù)洹⑾到y(tǒng)配置與安全防御措施的信息炸渡。
滲透測試者可以使用的情報(bào)搜集方法包括公開來源信息查詢娜亿、Google Hacking、社會工程學(xué)蚌堵、網(wǎng)絡(luò)踩點(diǎn)买决、掃描探測、被動監(jiān)聽吼畏、服務(wù)查點(diǎn)等督赤。而對目標(biāo)系統(tǒng)的情報(bào)探查能力是滲透測試者一項(xiàng)非常重要的技能,情報(bào)搜集是否充分在很大程度上決定了滲透測試的成敗泻蚊,因?yàn)槿绻氵z漏關(guān)鍵的情報(bào)信息躲舌,你將可能在后面的階段里一無所獲。
3.威脅建模階段
在搜集到充分的情報(bào)信息之后性雄,滲透測試團(tuán)隊(duì)的成員們停下敲擊鍵盤没卸,大家聚到一起針對獲取的信息進(jìn)行威脅建模(Threat Modeling)與攻擊規(guī)劃羹奉。這是滲透測試過程中非常重要,但很容易被忽視的一個(gè)關(guān)鍵點(diǎn)约计。
通過團(tuán)隊(duì)共同的縝密情報(bào)分析與攻擊思路頭腦風(fēng)暴诀拭,可以從大量的信息情報(bào)中理清頭緒,確定出最可行的攻擊通道煤蚌。
4.漏洞分析階段
在確定出最可行的攻擊通道之后耕挨,接下來需要考慮該如何取得目標(biāo)系統(tǒng)的訪問控制權(quán),即漏洞分析(Vulnerability Analysis)階段尉桩。
在該階段俗孝,滲透測試者需要綜合分析前幾個(gè)階段獲取并匯總的情報(bào)信息,特別是安全漏洞掃描結(jié)果魄健、服務(wù)查點(diǎn)信息等,通過搜索可獲取的滲透代碼資源插勤,找出可以實(shí)施滲透攻擊的攻擊點(diǎn)沽瘦,并在實(shí)驗(yàn)環(huán)境中進(jìn)行驗(yàn)證。在該階段农尖,高水平的滲透測試團(tuán)隊(duì)還會針對攻擊通道上的一些關(guān)鍵系統(tǒng)與服務(wù)進(jìn)行安全漏洞探測與挖掘析恋,期望找出可被利用的未知安全漏洞,并開發(fā)出滲透代碼盛卡,從而打開攻擊通道上的關(guān)鍵路
5.滲透攻擊階段
滲透攻擊(Exploitation)是滲透測試過程中最具有魅力的環(huán)節(jié)助隧。在此環(huán)節(jié)中,滲透測試團(tuán)隊(duì)需要利用他們所找出的目標(biāo)系統(tǒng)安全漏洞滑沧,來真正入侵系統(tǒng)當(dāng)中并村,獲得訪問控制權(quán)。
滲透攻擊可以利用公開渠道可獲取的滲透代碼滓技,但一般在實(shí)際應(yīng)用場景中哩牍,滲透測試者還需要充分地考慮目標(biāo)系統(tǒng)特性來定制滲透攻擊,并需要挫敗目標(biāo)網(wǎng)絡(luò)與系統(tǒng)中實(shí)施的安全防御措施令漂,才能成功達(dá)成滲透目的膝昆。在黑盒測試中,滲透測試者還需要考慮對目標(biāo)系統(tǒng)檢測機(jī)制的逃逸叠必,從而避免造成目標(biāo)組織安全響應(yīng)團(tuán)隊(duì)的警覺和發(fā)現(xiàn)荚孵。
6.后滲透攻擊階段
后滲透攻擊(PostExploitation)是整個(gè)滲透測試過程中最能夠體現(xiàn)滲透測試團(tuán)隊(duì)創(chuàng)造力與技術(shù)能力的環(huán)節(jié)。前面的環(huán)節(jié)可以說都是在按部就班地完成非常普遍的目標(biāo)纬朝,而在這個(gè)環(huán)節(jié)中收叶,需要滲透測試團(tuán)隊(duì)根據(jù)目標(biāo)組織的業(yè)務(wù)經(jīng)營模式、保護(hù)資產(chǎn)形式與安全防御計(jì)劃的不同特點(diǎn)玄组,自主設(shè)計(jì)出攻擊目標(biāo)滔驾,識別關(guān)鍵基礎(chǔ)設(shè)施谒麦,并尋找客戶組織最具價(jià)值和嘗試安全保護(hù)的信息和資產(chǎn),最終達(dá)成能夠?qū)蛻艚M織造成最重要業(yè)務(wù)影響的攻擊途徑哆致。
在不同的滲透測試場景中绕德,這些攻擊目標(biāo)與途徑可能是千變?nèi)f化的,而設(shè)置是否準(zhǔn)確并且可行摊阀,也取決于團(tuán)隊(duì)自身的創(chuàng)新意識耻蛇、知識范疇、實(shí)際經(jīng)驗(yàn)和技術(shù)能力胞此。
7.撰寫報(bào)告階段
滲透測試過程最終向客戶組織提交臣咖,取得認(rèn)可并成功獲得合同付款的就是一份滲透測試報(bào)告(Reporting)。這份報(bào)告凝聚了之前所有階段之中滲透測試團(tuán)隊(duì)所獲取的關(guān)鍵情報(bào)信息漱牵、探測和發(fā)掘出的系統(tǒng)安全漏洞夺蛇、成功滲透攻擊的過程,以及造成業(yè)務(wù)影響后果的攻擊途徑酣胀,同時(shí)還要站在防御者的角度上刁赦,幫助他們分析安全防御體系中的薄弱環(huán)節(jié)、存在的問題闻镶,以及修補(bǔ)與升級技術(shù)方案甚脉。
如何信息收集?**
[圖片上傳失敗...(image-7a01f7-1578324620031)]
信息收集的方式可以分為兩種:主動和被動铆农。
主動的信息收集方式:通過直接訪問牺氨、掃描網(wǎng)站,這種將流量流經(jīng)網(wǎng)站的行為墩剖。
被動的信息收集方式:利用第三方的服務(wù)對目標(biāo)進(jìn)行訪問了解猴凹,比如:Google搜索。
通過搜索引擎岭皂,有時(shí)會給我們帶來意想不到的效果精堕。
下面是一些基本的搜索語法:
查找后臺
site:xx.com intext:管理 site:xx.com inurl:login site:xx.com intitle:后臺
查看服務(wù)器使用的程序
site:xx.com filetype:asp site:xx.com filetype:php site:xx.com filetype:jsp site:xx.com filetype:aspx
查看上傳漏洞
site:xx.com inurl:file site:xx.com inurl:load
查找注射點(diǎn)
site:xx.com filetype:asp
這只是一些很基本的語法,更多更全的請參考這里蒲障。
Google Hacking Database, GHDB, Google Dorks
https://www.exploit-db.com/google-hacking-database
也可以通過google歹篓,采集與目標(biāo)相關(guān)的郵箱信息。
通過采集到的郵箱揉阎,可以為后續(xù)的滲透提供重要的輔助條件庄撮,也可以查詢郵箱是否有密碼泄漏,對目標(biāo)進(jìn)行暴力破解毙籽,甚至是釣魚攻擊等等洞斯。
Whois信息收集:**
Whois數(shù)據(jù)庫是提供域名的注冊人信息,包括聯(lián)系方式,管理員名字烙如,管理員郵箱等等么抗,其中也包括DNS服務(wù)器的信息。
以北京大學(xué)為例:
[圖片上傳失敗...(image-f0681b-1578324620031)]
whois信息查詢亚铁,國外我常使用的一個(gè)是whois.sc的網(wǎng)站蝇刀,國內(nèi)的話通過站長之家就可以了。也可以通過whois信息中的郵箱徘溢,電話吞琐,聯(lián)系人的信息進(jìn)行反查,看看是否有其他的網(wǎng)站然爆,查詢密碼是否有泄漏等站粟。
子域名信息收集:**
[圖片上傳失敗...(image-5acd6c-1578324620031)]
如圖是一個(gè)子域名收集信息的結(jié)果報(bào)告,其中包括目標(biāo)子域名曾雕,ip以及ip段分布奴烙,dns,mx和SOA信息剖张。
推薦工具:
ring04h/wydomain
https://github.com/ring04h/wydomain
此類工具非常多缸沃,大家搜索一下就會找到很多。
端口信息收集:**
Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測的非常有用的工具修械。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來作為一個(gè)漏洞探測器或安全掃描器检盼。它可以適用于winodws,linux,mac等操作系統(tǒng)肯污。Nmap是一款非常強(qiáng)大的實(shí)用工具,可用于:
檢測活在網(wǎng)絡(luò)上的主機(jī)(主機(jī)發(fā)現(xiàn))
檢測主機(jī)上開放的端口(端口發(fā)現(xiàn)或枚舉)
檢測到相應(yīng)的端口(服務(wù)發(fā)現(xiàn))的軟件和版本
檢測操作系統(tǒng),硬件地址吨枉,以及軟件版本
檢測脆弱性的漏洞(Nmap的腳本)
Nmap是一個(gè)非常普遍的工具蹦渣,它有命令行界面和圖形用戶界面。
[圖片上傳失敗...(image-c0ac72-1578324620031)]
www.2cto.com/article/201406/307958.html
www.2cto.com/article/201406/307959.html
除了對目標(biāo)子域名,whois和端口信息的收集以外貌亭,還可以通過瀏覽目標(biāo)網(wǎng)站柬唯,新聞信息以獲取目標(biāo)最新動態(tài),有時(shí)候可以通過這種方式圃庭,獲取到管理員的帳號信息锄奢,或者是目標(biāo)的后臺地址。
通過以上的操作剧腻,我們已經(jīng)獲取到了目標(biāo)的很多信息拘央,對這些信息進(jìn)行整理。
使用BBscan(地址:https://github.com/lijiejie/BBScan)這個(gè)工具书在,可以對我們收集到的子域名信息和IP信息進(jìn)行一邊快速的信息泄漏掃描灰伟,從中挑選目標(biāo)中的短板,對弱點(diǎn)發(fā)起漏洞掃描儒旬,通過掃描中的漏洞栏账,獲取目標(biāo)權(quán)限帖族。
至于后續(xù)滲透攻擊,則是要根據(jù)當(dāng)前的具體情況挡爵,滲透測試人員的技術(shù)水平竖般,制定不同的方案。之后會放一些不同場景下的后續(xù)滲透測試的文章給大家分享了讨。
本文作者:Ms08067安全實(shí)驗(yàn)室
本文為安全脈搏專欄作者發(fā)布捻激,轉(zhuǎn)載請注明:https://www.secpulse.com/archives/120291.html