渗透测试的一般步骤

阅读:497 2019-03-19 14:42:23 来源:新网

预攻击阶段

基本网络信息获取:

1.ping目标网络得到ip地址和ttl等信息

2.tcptraceroute和traceroute的结果

3.whois结果

4.netcraft获取目标可能存在的域名、web及服务器信息

5.curl获取目标web基本信息

6.nmap对网站进行端口扫描并判断操作系统类型

7.google、yahoo、baidu等搜索引擎获取目标信息

8.采用fwtester、hping3等工具进行防火墙规则探测

常规漏洞扫描和采用商用软件进行检测:

1.结合使用游刃与nessus等商用或免费的扫描工具进行漏洞扫描

2.采用solarwind对网络设备等进行发现

3.采用nikto、webinspect等软件对web常见漏洞进行扫描

4.采用如appdetectiv之类的商用软件对数据库进行扫描分析

对web和数据库应用进行分析:

采用webproxy、spikeproxy、webscarab、parosproxy、absinthe等

工具进行分析:

1.用ethereal抓包协助分析

2.用webscan、fuzzer进行sql注入和xss漏洞初步分析

3.手工检测sql注入和xss漏洞

4.采用类似oscanner的工具对数据库进行分析

应用分析的注意事项:

1.检查应用系统架构、防止用户绕过系统直接修改数据库

2.检查身份认证模块,防止非法用户绕过身份认证

3.检查数据库接口模块,防止用户获取系统权限

4.检查文件接口模块,防止用户获取系统文件

5.检查其他安全威胁

攻击阶段

基于通用设备、数据库、操作系统和应用的攻击

可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的exploit搜索站点是:http://www.frsirt.com/exploits/。也可以采用诸如metasploitframework之类的利用程序集合。

基于应用的攻击

基于web、数据库或特定的b/s或c/s结构的网络应用程序存在的弱点进攻击,常见的如sql注入攻击、跨站脚本攻击等均属于这一类型。

口令猜解技术

口令是信息安全里永恒的主题,进行口令猜解可以采用游刃、x-scan、brutus、hydra、溯雪等工具。

后攻击阶段

口令嗅探与键盘记录

通过嗅探、键盘记录、木马等软件获取客户相关口令及键盘信息。

口令破解

利用l0phtcrack、johntheripper、cain等软件破解客户加密后的口令。

攻击路径

内网测试

内网测试指的是君立华域渗透测试工程师由客户内部网络发起测试,这类测试能够模拟客户内部违规操作者的行为。内部主要可能采用的渗透方式:

1.远程缓冲区溢出;

2.口令猜测;

3.b/s或c/s应用程序测试(如果涉及c/s程序测试,需要提前准备相关客户端软件供测试使用);

外网测试

外网测试指的是君立华域渗透测试工程师完全处于外部网络(例如拨号、adsl或外部光纤),模拟对客户内部状态一无所知的外部攻击者的行为。

1.对网络设备的远程攻击;

2.口令管理安全性测试;

3.防火墙规则试探、规避;

4.web及其它开放应用服务的安全性测试;

不同网段vlan之间的渗透

这种渗透方式是从某内/外部网段,尝试对另一网段/vlan进行渗透。这类测试通常可能用到的技术包括:

1.对网络设备的远程攻击;

2.对防火墙的远程攻击或规则探测、规避尝试;

信息收集技术

信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括pingsweep、dnssweep、dnszonetransfer、操作系统指纹判别、应用判别、账号扫描、配置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件(例如:游刃、极光等),免费安全检测工具(例如:nmap、nessus等)。操作系统内置的许多功能(例如:telnet、nslookup、ie等)也可以作为信息收集的有效工具。

上一篇: php的目录结构
下一篇: Android规范文档
相关文章
{{ v.title }}
{{ v.description||(cleanHtml(v.content)).substr(0,100)+'···' }}
你可能感兴趣
推荐阅读 更多>
推荐商标

{{ v.name }}

{{ v.cls }}类

立即购买 联系客服