滲透測試對app安全測試實戰過程分享

網站安全發表於2020-03-07

滲透測試這些是經常談到的問題了,我覺得當有了滲透介面測試之後你就會發現滲透測試這一方面也就是:1.基本漏洞測試;2.攜帶"低調"構思的心血來潮;3.鍥而不捨的信念。我們SINE安全在對客戶網站,APP進行滲透測試的過程中會發現客戶存在的很漏洞,具體滲透測試的過程這裡分享一下:

首先要對客戶的網站資訊內容進行蒐集:

熟記做資訊內容蒐集時必須從客戶的滲透測試目的動手,二級域名蒐集:必須留意的是不是必須做此流程,假如顧客的目的僅僅做1個平臺網站的安全性測試,這樣的話做二級域名蒐集的價值並不是非常大,假如是規定對某一平臺網站開展以某些目的為指引的滲透就必須做二級域名蒐集了。二級域名蒐集的方式 偏重DNS系統漏洞,md5破解、DNS解析查尋等方法。針對方面的滲透而言根據旁站查尋同樣是1種構思。

滲透測試對app安全測試實戰過程分享

IP資訊內容蒐集:C段與B段比較適用於目的過去IDC服務商資料中心或搭建雲主機的狀況,假如是雲環境大家能夠特別關注一下下公鑰或Token洩漏的狀況,我們SINE安全研究文章有許多相關的內容介紹。埠與服務專案資訊內容:關鍵是根據有關軟體開展掃描,nmap、masscan。比較敏感檔案目錄與相對路徑:留意取決於平常蒐集的詞典與軟體分辨回到的方法;網站環境與後端開發模組能夠依靠許多谷歌外掛來分辨,還可以根據掃描器分辨.

cms原始碼:這一相對比較關鍵,通常相對比較大的顧客要不是自開發系統軟體要不是完善的cms原始碼系統軟體,大家蒐集這一資訊內容便於大家查尋已經知道系統漏洞進而深化攻擊.更多資訊:也有也就是賬戶密碼、Token、HK/LK資訊內容、過往系統漏洞、過往系統漏洞中的比較敏感資訊內容等資訊內容,蒐集方式關鍵是各大搜尋引擎與三方支付平臺(GitHub為關鍵平臺)。在做資訊內容蒐集相對比較關鍵的是平常裡詞典、軟體庫的蒐集,及其多隨機應變做資訊內容蒐集的方法,不必限制自個的構思。

第2步網站漏洞檢測

滲透測試對app安全測試實戰過程分享

漏洞檢測關鍵取決於剛開始資訊內容蒐集的結果,通常會有4種結果:可立即運用的,例如比較敏感檔案資料資訊洩露;可間接性運用,後端開發模組或cms原始碼版本號處在已經知道系統漏洞的影響區域之內;將來能用,方面資訊內容現階段不可以列出許多作用,可是在後面的滲透全過程時會提供作用,例如某一區域網的賬戶密碼;無用資訊。通常漏洞檢測也就是常見的網站漏洞,伺服器環境漏洞,如sql語句注入、XSS跨站;許多CVE級別漏洞,如:CVE-2018-10372;網站邏輯漏洞,垂直越權漏洞等等,我們SINE安全工程師在平常的滲透當中不斷積累經驗,漏洞檢測的情況下就不容易慌,不會出太多的問題。

第3步後滲透:假如有必須做後滲透的情況下,通常涉及:區域網滲透,管理許可權保持,管理許可權提高,獲得使用者hash,電腦瀏覽器賬戶密碼等。有關這方面小B同樣是菜雞寫不出來很有營養價值的文章,同樣是正在學習的文章,大家能夠多看看網上的資料。

滲透測試工作小結:

滲透測試對app安全測試實戰過程分享

不必總直視著一個方面不放,構思必須開啟;

並不是每一回都能取得成功取得管理許可權或是尋找高危級別的系統漏洞的:給1臺只對外開放了80的獨立伺服器給你入侵,立即攻擊就算了!使用APT也能完成呢。首先要對內部員工弄個釣魚,獲得1個區域網管理許可權,再橫縱中移動,尋找可瀏覽目的的網際網路段,再想法子從裡面獲得賬戶.這份滲透測試報告書是甲方考核本次滲透測試實際效果的證明,因此報告書尤為重要。要匯出這份好的報告書必須大家保證下列幾條:

1.和客戶溝通報告書的規定,不一樣的顧客針對報告書的具體程度也是不相同的,有一些顧客乃至會提供報告格式只需填寫相匹配的資訊。網站在上線之前,一定要進行滲透測試服務,對網站程式碼的漏洞進行檢測,避免後期網站業務發展較大,因產生漏洞而導致重大的經濟損失,國內做滲透測試的公司也就是SINESAFE,綠盟,鷹盾安全,啟明星辰做的比較專業。

2.對系統漏洞瞭解充分深入細緻,必須敘述清晰系統漏洞的簡述、系統漏洞的?險、系統漏洞的風險級別(風險級別的計算方法)、系統漏洞的察覺全過程(圖文並茂融合的方法是最合適的,與此同時規定大家在做滲透測試時形成較好的全過程日誌習慣)、系統漏洞的修補提議(不一樣顧客針對系統漏洞的修補規定是不相同的,外部環境系統軟體的修補提議也應當是不相同的)。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2678958/,如需轉載,請註明出處,否則將追究法律責任。

相關文章