渗透工具是如何绕过防火墙,渗透必备工具(5)
时间:2023-02-26 07:15 来源:网络整理 作者:默认发布 点击:次
当具备渗透测试攻击经验的人们站到系统管理员的角度,要保障一个大网的安全时,我们会发现,关注点是完全不同的。从攻方的视角看是“攻其一点,不及其余”,只要找到一个小漏洞,就有可能撕开整条战线;但如果你从守方的视角来看,就会发现往往是“千里之堤,毁于蚁穴”。因此,必须要有好的理论指引,从技术到管理都要注重安全,才能使网络固若金汤。 渗透测试的必要性 渗透测试利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的人工经验对网络中的核心服务及其重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给用户,从而实现网络信息安全的防护。 渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但存在一定的误报率和漏报率,并且不能发现高层次的、复杂的、并且相互关联的安全问题;而渗透测试则需要投入大量的人力资源、并且对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业技能水平),但是非常准确,可以发现逻辑性更强、更深层次的弱点,效果更加的明显。 一般的渗透测试流程如下: 时间的选择 为减少渗透测试对网络和主机的负面影响,渗透测试的时间尽量安排在业务量不大的时段或者是晚上。 策略的选择 为了防止渗透测试造成网络和主机的业务中断的问题,在渗透测试的过程中尽量不使用含有拒绝服务的测试策略。 授权渗透测试的监测手段 在评估过程中,由于渗透测试的特殊性,用户可以要求对整体测试流程进行实时的监控(PS:可能会提高渗透测试的成本)。 测试方自控 由渗透测试方对本次测透测试过程中的三方面数据进行完整记录:操作、响应、分析,最终会形成完整有效的渗透测试报告并将其提交给用户。 用户监控 用户监控一共有四种形式: 全程监控:采用类似Ethereal的嗅探软件进行全程抓包嗅探; 择要监控:对其扫描过程不进行录制,仅在安全工程师分析数据后,准备发起渗透前才开启软件进行嗅探; 主机监控:仅监控受测主机的存活状态,用以避免意外情况发生; 指定攻击源:用户指定由特定攻击源地址进行攻击,该源地址的主机由用户进行进程、网络连接、数据传输等多方面的监督控制。 (友情提示:文章中会出现与之前文章些许重复的情况,望各位亲包容,不过重复即是记忆。大家要常驻米安网哦!) 渗透检测步骤渗透测试是什么? 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。 渗透测试流程是怎样的? 步骤一:明确目标 1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。 2、确定规则:明确说明渗透测试的程度、时间等。 3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。 步骤二:信息收集 1、基础信息:IP、网段、域名、端口 2、系统信息:操作系统版本 3、应用信息:各端口的应用,例如web应用、邮件应用等等 4、版本信息:所有探测到的东西的版本 5、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等 6、防护信息:试着看能否探测到防护的设备,像有没有CDN、waf等 步骤三:漏洞探索 利用上一步中列出的各种系统、应用等等,使用响应的漏洞 方法: 1、漏扫、awvs、IBM appscan等 2、结合漏洞去exploit-db等位置找利用 3、在网上寻找验证poc 步骤四:漏洞验证 将上述中发现有可能可以成功利用的全部漏洞都验证一遍,结合实际情况搭建模拟环境进行实验,成功后再引用于目标。 自动化验证:结合自动化扫描工具提供的结果 手工验证:根据公开的资源进行手工验证 试验验证:自己搭建模拟环境进行验证 登录猜解:可以尝试一下登录口的账号密码的发现 业务逻辑漏洞:如发现业务逻辑漏洞,进行验证 步骤五:信息分析 为下一步实施渗透做准备 1、精准打击:准备好上一步探测到的漏洞的exp,用来精准打击 2、绕过防御机制:是否有防火墙等设备,如何绕过 3、定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标 4、绕过检测机制:是否有检测机制,流量监控,杀毒软件 ,恶意代码检测等(免杀) 5、攻击代码:经过试验得来的代码,包括不限于XSS代码,SQL注入语句等 步骤六:获取所需 1、实施攻击,根据前几步的结果,进行攻击 2、获取内部信息:基础设施(网络连接,vpn,路由,拓扑等) 3、进一步渗透:内网入侵,敏感目标 4、持续性存在:一般我们对客户做渗透不需要,但真实的环境中,我们会做rookit、后门,添加管理账号。驻扎手法。 5、清理痕迹:清理相关日志(访问,操作),上传文件等 步骤七:信息整理 1、整理渗透工具:整理渗透过程中用到的代码,poc、exp等 2、整理收集信息:整理渗透过程中收集到的一切信息 3、整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱的位置信息 (为了形成报告,形成测试结果使用) 步骤八:形成报告 1、按需整理:按照之前第一步跟客户确定好的范围和需求来整理资料,并将资料形成报告 2、补充介绍:要对漏洞成因、验证过程和带来的危害进行分析 3、修补建议:当然要对所有产生的问题提出合理高效安全的解决办法 (责任编辑:admin) |