網站漏洞滲透測試服務內容詳情見解

網站安全發表於2019-09-18

小小白承包了一塊20畝的土地,依山傍水,風水不錯。聽朋友說去年玉米大賣,他也想嚐嚐甜頭,也就種上了玉米。

看著玉米茁壯成長,別提小小白心裡多開心,心裡盤算著玉米大買後,吃香喝辣的富貴生活。

好景不長,小小白這幾天發現玉米長得慢了,還出現了黃葉,黃頁面積還有擴大的趨勢。著急的小小白找到大隊的農業專家老週週,老週週說:“有病得治,玉米在生長期有著不同的階段,不同階段得有不同的護理措施,除了日常的除草、施肥,還得請專業的服務團隊,定期給莊稼體檢體檢啊,發現問題,才能更好的解決問題,我知道城裡有一家專門做這個業務的公司,用了都說好”,說完遞給小小白一張名片。

小小白撥通了名片上的電話,接聽電話的是這個Sinesafe公司安全服務團隊的高階諮詢師陳老師,一聽小小白介紹種植的過程和出現的問題,就知道小小白是剛入門不久的小白,就開始給小小白耐心的講解莊稼體檢(網站滲透測試)的標準、基礎知識。

滲透測試是一種透過模擬攻擊者的攻擊技術、方法,繞過系統安全措施,最終取得系統控制權的安全測試方式。

剛入安全門不久的小白同學,如果能在開始就養成規範的操作習慣,後續提升安全修為是百利而無一害的。

近些年,安全圈內的“牛”氏一族,結合多年豐富的牛逼經驗,重新定義了滲透測試過程,即“滲透測試執行標準(PTES:Penetration Testing ExcutionStandard)”。

網站漏洞滲透測試服務內容詳情見解

Sinesafe把滲透測試過程劃分成7個階段:

1、 前期互動階段;

2、 情報收集階段;

3、 威脅建模階段;

4、 漏洞分析階段;

5、 滲透攻擊階段;

6、 後滲透攻擊階段;

7、 報告階段。

小小白聽得津津有味,還在筆記本上做著筆記。

每個階段,有著明確的目標。

1、前期互動階段。正式入場測試之前,我們甲方(小小白這樣的客戶)給乙方(“滲透測試”服務團隊)簽訂服務合同,明確測試範圍和目標,並由甲方給出書面的授權檔案(沒有正式授權書的測試,都是違法的哦),雙方各執一份。

【Key Words】服務合同、測試範圍、測試目標、書面授權書

2、情報收集階段。採用各種可能的方法,蒐集與將要攻擊的目標相關資訊。蒐集資訊的方法主要分為外圍收集和試探收集。外圍資訊收集方式包括社交媒體網路、搜尋引擎技術等;試探性收集包括埠掃描、漏洞掃描等。

【Key Words】帳號、口令、IP、埠、漏洞、資產版本資訊

3、威脅建模階段。收集充分的情報之後,滲透團隊聚在一起,針對收集到的資訊,頭腦風暴威脅建模和攻擊規劃,確定出最可行的攻擊通道。

【Key Words】攻擊規劃、頭腦風暴、開腦洞、戰略規劃

4、漏洞分析階段。我們的目標是:“找到蛀牙”。漏洞分析是在戰略確定後,從技術面確定如何取得目標系統的訪問控制權。找出具體可利用漏洞,搜尋或自行編寫滲透程式碼,找出可以實施的滲透攻擊點,搭建模擬環境加以驗證。

【Key Words】漏洞分析、滲透攻擊程式碼(POC)

5、滲透攻擊階段。將前面階段確定攻擊方式、方法,真正的應用在目標系統上,實施滲透測試,獲取控制許可權。滲透測試過程中,可能會觸發目系統的防護措施,前期應有對應的逃逸機制,避免目標組織安全響應人員的警覺。

【Key Words】滲透測試、訪問控制許可權、繞過許可權

6、後滲透攻擊階段。拿到客戶一些系統的管理許可權後,由此為“跳板”,實現內網“漫遊”。在這個過程中,有經驗的大牛,能在資訊有限的情況下,識別出關鍵資訊基礎設施,找到客戶組織最有價值的資訊和資產,並展示出對重要業務影響的攻擊路徑。

【Key Words】後滲透、關鍵資訊基礎設施、內網滲透

7、報告階段。整理並輸出“體檢報告”,主要包括關鍵情報資訊、漏洞、攻擊過程,以及造成業務影響後果的攻擊途徑,並梳理出防禦體系中薄弱環節、短板,給出整改建議。

【Key Words】報告、脆弱點、威脅、風險

滲透測試相關術語

1.1 一些前置知識(包含但不限於) 指令碼(asp、php、jsp) html(css、js、html) HTTP協議 CMS(B/S)

1.2 肉雞 被駭客入侵併被長期駐紮的計算機或伺服器。可以隨意控制,可以是任意系統的裝置,物件可以是企業,個人,政府等等所有單位。

1.3 抓雞 利用使用量大的程式的漏洞,使用自動化方式獲取肉雞的行為。

1.4 Webshell 透過Web入侵的一種指令碼工具,可以據此對網站服務進行一定程度的控制。

1.5 漏洞 硬體、軟體、協議等等的可利用安全缺陷,可能被攻擊者利用,對資料進行篡改,控制等。

1.6 木馬 透過向服務端提交一句簡短的程式碼,配合本地客戶端實現webshell功能的木馬。 <%eval request("pass")%> <%execute(request("pass"))%> request("pass")接收客戶端提交的資料,pass為執行命令的引數值。 eval/execute 函式執行客戶端命令的內容

1.7 提權 作業系統低許可權的賬戶將自己提升為管理員許可權使用的方法。

1.8 後門 駭客為了對主機進行長期的控制,在機器上種植的一段程式或留下的一個"入口"。

1.9 跳板 使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份資訊。

1.10 旁站入侵 即同伺服器下的網站入侵,入侵之後可以透過提權跨目錄等手段拿到目標網站的許可權。常見的旁站查詢工具有:WebRobot、御劍、明小子和web線上查詢等

1.11 C段入侵 即同C段下伺服器入侵。如目標ip為192.168.180.253 入侵192.168.180.*的任意一臺機器,然後利用一些駭客工具嗅探獲取在網路上傳輸的各種資訊。常用的工具有:在windows下有Cain,在UNIX環境下有Sniffit, Snoop, Tcpdump, Dsniff 等。

1.12 黑盒測試 在未授權的情況下,模擬駭客的攻擊方法和思維方式,來評估計算機網路系統可能存在的安全風險。 黑盒測試不同於駭客入侵,並不等於黑站。黑盒測試考驗的是綜合的能力(OS、Datebase、、code、思路、社工)。思路與經驗積累往往決定成敗。

1.13 白盒測試 相對黑盒測試,白盒測試基本是從內部發起。白盒測試與黑盒測試恰恰相反,測試者可以透過正常渠道向被測單位取得各種資料,包括網路拓撲、員工資料甚至網站或其它程式的程式碼片斷,也能夠與單位的其它員工(銷售、程式設計師、管理者……)進行面對面的溝通。

1.14 黑白盒的另一種說法 知道原始碼和不知道原始碼的滲透測試。這時,黑盒測試還是傳統的滲透測試,而白盒測試就偏向於程式碼審計。

1.15 APT攻擊 Advanced Persistent Threat,高階可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網路攻擊的攻擊形式。 1.極強的隱蔽性 2.潛伏期長,持續性強 3.目標性強

小小白聽完安老師介紹後,發現自己缺少的是系統化的種植知識、風險控制意識,決定第二天就去城裡找Sinesafe陳老師,談談服務細節,儘快把團隊請過來給莊稼把脈治病,減少不必要的損失。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2657351/,如需轉載,請註明出處,否則將追究法律責任。

相關文章