安全渗透测试技术白皮书2008年 8 月 17 日
目录
第1章 渗透测试服务概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1. 1 渗透测试概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1. 2 渗透测试能为客户带来的收益. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
2.渗透测试涉及的技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
2. 1.预攻击阶段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
2. 2.攻击阶段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
2. 3.后攻击阶段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
2.4.其它手法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
3.操作中的注意事项. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3. 1.测试前提供给P EN-TE STER的资料. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3. 1.1. 黑箱测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3. 1.2. 白盒测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3. 1.3.隐秘测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3. 2.攻击路径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3.2.1. 内网测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3.2.2.外网测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
3.2.3.不同网段/Vlan之间的渗透. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
3. 3.实施流程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3.3.1.实施方案制定、客户书面同意. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3.3.2.信息收集分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3.3.3. 内部计划制定、二次确认. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3.3.4.取得权限、提升权限. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3.3.5.生成报告. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
3.4.风险规避措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
3.4.1.渗透测试时间与策略. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
3.4.2.系统备份和恢复. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
3.4.3.工程中合理沟通的保证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
3.4.4.系统监测. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
3. 5.其它. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
4.实战演练及报表输出. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
4. 1.实践操作过程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
4. 1.1.预攻击阶段的发现. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
4. 1.2.攻击阶段的操作. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
4. 1.3.后攻击阶段可能造成的影响. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
5.附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
第1章渗透测试服务概述
1 . 1渗透测试概述
渗透测试PenetrationTest是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段对目标网络/系统/主机/应用的安全性作深入的探测发现系统最脆弱的环节的过程。渗透测试能够直观的让管理人员知道自己网络所面临的问题。
渗透测试是一种专业的安全服务类似于军队里的“实战演习”或者“沙盘推演”的概念通过实战和推演让用户清晰了解目前网络的脆弱性、可能造成的影响 以便采取必要的防范措施。
1 . 2渗透测试能为客户带来的收益
从渗透测试中客户能够得到的收益至少有
1)协助用户发现组织中的安全最短板协助企业有效的了解目前降低风险的初始任务
2)一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状从而增强信息安全的认知程度甚至提高组织在安全方面的预算
3)信息安全是一个整体工程渗透测试有助于组织中的所有成员意识到自己的岗位同样可能提高或降低风险有助于内部安全的提升
当然渗透测试并不能保证发现目标网络中的“所有”弱点 因此我们不宜片面强调它的重要性。
但是 目前国内的现状是
1)大多数企业没有意识到渗透测试的作用;
2)仅有少数信息安全企业有能力完成出色的渗透测试服务。
因此渗透测试甚至一度沦为客户检验安全公司技术能力的一个标尺。
第2章渗透测试涉及的技术
长期以来渗透测试被人们披上一层神秘的面纱究其原因主要还是从事渗透测试的操作者们不仅能够熟练地使用各种工具往往还能够独出机杼地从不同角度运用一些“说破不值半文钱”的方法突破网络系统的防御获取权限。
当然就象福尔摩斯的推理一般这些看似“不可完成的任务” 实际上可以通过缜密的技巧训练加上善用逆向思维、发散思维来达成。
下面我们简单介绍在渗透测试的各个阶段与骇客攻击的阶段相似可能会用到的一些工具运用之妙存乎一心思路方面的突破在这篇短文中无法尽述只能由读者自行学习了。
2. 1预攻击阶段
基本网络信息获取ping 目标网络得到IP地址和ttl等信息tcptraceroute和traceroute的结果whois结果netcraft获取目标可能存在的域名、 Web及服务器信息curl获取目标web基本信息nmap对网站进行端口扫描并判断操作系统类型
google、 baidu等搜索引擎获取目标信息
采用FWtester、 hping3等工具进行防火墙规则探测
常规漏洞扫描和采用商用软件进行检测
结合使用测评工具与Nessus等商用或免费的扫描工具进行漏洞扫描
采用SolarWind对网络设备等进行发现
采用nikto、 webinspect等软件对web常见漏洞进行扫描
采用如AppDetectiv之类的商用软件对数据库进行扫描分析
„„
对Web和数据库应用进行分析
采用WebProxy、 SPIKEProxy、 webscarab、 ParosProxy、 Absinthe等工具进行分析
用Ethereal抓包协助分析
用webscan、 fuzzer进行SQL注入和XSS漏洞初步分析
手工检测SQL注入和XSS漏洞
采用类似OScanner的工具对数据库进行分析
„„
应用分析的注意事项
检查应用系统架构、防止用户绕过系统直接修改数据库
检查身份认证模块防止非法用户绕过身份认证
检查数据库接口模块防止用户获取系统权限
检查文件接口模块防止用户获取系统文件
检查其他安全威胁
其中每个环节都还有详细的checklist读者可以自行补充。
2. 2攻击阶段
基于通用设备、数据库、操作系统和应用的攻击
可以采用各种公开及私有的缓冲区溢出程序代码一个比较好的Exploit搜索站点是 http://www.frsirt.com/exploits/ 。也可以采用诸如Metasploit
Framework之类的利用程序集合。
基于应用的攻击
基于web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击常见的如SQL注入攻击、跨站脚本攻击等均属于这一类型我们在第4. 1.2小节的《实战演练及报表输出》中举了一个常见的基于应用进行攻击的案例。
口令猜解技术
口令是信息安全里永恒的主题在笔者参与的渗透测试项目中通过弱口令获取权限者不在少数。进行口令猜解可以采用游刃、 X-Scan、 Brutus、 Hydra、溯雪等工具。下图为测评工具的策略审查模板。
2.3后攻击阶段
口令嗅探与键盘记录
嗅探、键盘记录、木马等软件功能简单但要求不被防病毒软件发觉 因此通常需要自行开发或修改。
口令破解
有许多著名的口令破解软件如L0phtCrack、 John the Ripper、 Cain等。
2.4其它手法
这里列出的方法有些可能对用户的网络造成较大影响例如服务中断 有的则与安全管理密切相关不能仅从技术考量 有的则是需要到现场才能进行作业因此通常情况下较少为渗透测试者所采用。但可以根据具体客户的需求状态进行判断。
DoS & DDoS
客户端攻击
无线攻击
War Dialing
社交工程方法
易探云香港vps主机价格多少钱?香港vps主机租用费用大体上是由配置决定的,我们选择香港vps主机租用最大的优势是免备案vps。但是,每家服务商的机房、配置、定价也不同。我们以最基础配置为标准,综合比对各大香港vps主机供应商的价格,即可选到高性能、价格适中的香港vps主机。通常1核CPU、1G内存、2Mbps独享带宽,价格在30元-120元/月。不过,易探云香港vps主机推出四个机房的优惠活动,...
阿里云香港配置图提速啦是成立于2012年的十分老牌的一个商家这次给大家评测的是 阿里云香港 16核32G 20M 这款产品,单单说价格上就是十分的离谱原价8631元/月的现价只要 999元 而且还有个8折循环优惠。废话不多说直接进入正题。优惠时间 2021年8月20日-2021年9月20日 优惠码 wn789 8折优惠阿里云香港BGP专线 16核32G 10M带宽 优惠购买 399元购买链接阿里云...
spinservers怎么样?spinservers大硬盘服务器。Spinservers刚刚在美国圣何塞机房补货120台独立服务器,CPU都是双E5系列,64-512GB DDR4内存,超大SSD或NVMe存储,数量有限,机器都是预部署好的,下单即可上架,无需人工干预,有需要的朋友抓紧下单哦。Spinservers是Majestic Hosting Solutions,LLC旗下站点,主营美国独立...