滲透和入侵的最大區別
-
滲透:授權(保護系統),找出系統的安全隱患
-
入侵:未授權(破壞性的),不擇手段的拿到系統權限
滲透測驗的流程
-
明確目標
-
確定范圍:IP\域名\埠\內外網
-
確定規則:能滲透到什么程度?什么時候開始?是否允許修改上傳?能否提權?
-
確定需求:web應用漏洞,業務邏輯漏洞,人員權限管理漏洞
-
-
資訊收集
-
基礎資訊:IP、域名、網段、埠
-
應用資訊:各埠的應用,例如web應用,郵件應用
-
版本資訊:所有探測到的資訊的版本
-
人員資訊:注冊資訊,網站發帖人的id
-
防護資訊:嘗試能否探測到防護設備
-
-
漏洞探測
-
-
方法
-
漏洞掃描:aws,IBM,appscan
-
結合漏洞去exploit-db找利用
-
在網上尋找poc
-
-
內容
-
系統漏洞:沒有及時打安全補丁
-
Webserver漏洞:Websever配置問題
-
Web應用漏洞:Web應用開發問題
-
其他埠服務漏洞:各種21\8080\7001\22\3389
-
通信安全:明文傳輸,token在cookie中傳遞
-
-
-
-
漏洞驗證(區分是否是真的漏洞)
-
自動化驗證:自動化掃描工具
-
手動驗證:根據公開資源進行驗證
-
登錄猜解:嘗試猜解登錄的賬戶和密碼
-
業務漏洞驗證:發現業務漏洞,進行驗證
-
-
資訊分析
-
精準打擊:準備好上一步探測好的漏洞的exp,用來精準打擊
-
繞過防御機制:是否有防火墻設備,設計繞過規則
-
定制攻擊路徑:最佳攻擊路徑,根據薄弱入口,較高的內網權限,達到最終目標
-
繞過檢測機制:是否有檢測機制,流量監控,殺毒軟體,惡意代碼檢測等(免殺)
-
攻擊代碼:經過試驗得來的代碼,包括不限于xss代碼,sql注入陳述句等
-
-
獲取所需
-
實施攻擊:根據前幾步的結果,進行攻擊
-
獲取內部資訊:基礎設施(網路連接、vpn、路由、拓撲等)
-
進一步入侵:內網入侵,敏感目標
-
持續性存在:rookit,后門子程式,管理員賬號,駐扎手法等
-
清理痕跡:清理相關日志(訪問,操作),上傳檔案等
-
-
資訊整理
-
整理滲透工具:整理滲透程序中用到的代碼,poc,exp等
-
整理收集資訊:整理滲透程序中收集到的一切資訊
-
整理漏洞資訊:整理滲透程序中遇到的各種漏洞,各種脆弱位置資訊
-
-
形成報告
-
按需整理:按照之前第一步跟客戶確定好的范圍,需求來整理資料,并將資料形成報告
-
補充介紹:要對漏洞成因,驗證程序和帶來危害進行分析
-
修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法
-
滲透測驗的專業術語
1.肉雞
-
-
被黑客入侵,并長期駐扎的計算機或服務器,可以隨意控制,可以是任意系統的設備,物件可以是企業,個人,政府等等所有單位,
-
-
抓雞
-
利用使用量大的漏洞,使用自動化方式獲取肉雞的行為
-
-
Webshell
-
通過Web入侵的一種腳本工具,可以據此對網站服務進行一定程度的控制,
-
-
漏洞
-
硬體、軟體、協議等等的可利用安全缺陷,可能被攻擊者利用,對資料進行篡改,控制等,
-
-
木馬
-
通過向服務端提交一句簡短的代碼,配合本地客戶端實作webshell功能的木馬,
-
-
提權
-
作業系統低權限的賬戶將自己提升為管理員權限使用的方法,
-
-
后門
-
黑客為了對主機進行長期的控制,在機器上種植的一段程式或留下的一個“入口”,
-
-
跳板
-
使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份資訊,
-
-
旁站入侵
-
即同服務器下的網站入侵,入侵之后可以通過提權跨目錄等手段拿到目標網站的權限,常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等
-
-
C段入侵
-
即同C段下服務器入侵,如目標ip為192.168.180.253 入侵192.168.180.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網路上傳輸的各種資訊,常用的工具有:在windows下有Cain,在UNIX環境下有Sniffit, Snoop, Tcpdump, Dsniff 等,
-
-
黑河測驗
-
在未授權的情況下,模擬黑客的攻擊方法和思維方式,來評估計算機網路系統可能存在的安全風險,
-
-
白盒測驗
-
相對黑盒測驗,白盒測驗基本是從內部發起,白盒測驗與黑盒測驗恰恰相反,測驗者可以通過正常渠道向被測單位取得各種資料,包括網路拓撲、員工資料甚至網站或其它程式的代碼片斷,也能夠與單位的其它員工(銷售、程式員、管理者……)進行面對面的溝通,
-
-
黑白盒的另一種說法
-
知道源代碼和不知道源代碼的滲透測驗,這時,黑盒測驗還是傳統的滲透測驗,而白盒測驗就偏向于代碼審計,
-
-
APT攻擊
-
Advanced Persistent Threat,高級可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網路攻擊的攻擊形式,
-
APT的特性:
-
極強的隱蔽性
-
潛伏期長,持續性強
-
目標性強
-
-
-
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/296061.html
標籤:其他
上一篇:網站遭遇CC攻擊怎么破?
下一篇:【個人筆記】暴力破解 Brute force(暴力破解攻擊、不安全的驗證碼問題、暴力破解防御、token防御暴力破解無意義)