渗透测试介绍
渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统的脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。
渗透测试的前提一定是得经过系统所有者的授权!
未经过授权的渗透测试,就是违法行为!
渗透测试意义
-
信息安全评估的重要方法,有利于掌握系统整体安全强度。
-
模拟黑客攻击和思维,评估计算机潜在风险。
-
发现系统薄弱环节和可能利用的路径,提前防范。
-
有授权,不存在入侵风险。
渗透测试方法
–白盒测试
在知道目标整体信息和源码的情况下进行渗透,类似于代码审计。
–黑盒测试
仅知道目标,其余信息均不知道,完全模拟黑客入侵。
–灰盒测试
知道目标部分信息,例如架构和网络拓扑,进行渗透的方式。
(若按照其他方式还可分为人工测试和自动化测试)
渗透测试一般流程
准备阶段—>信息收集—>漏洞检测—>漏洞利用—>内网转发—>内网渗透—>痕迹清除—>撰写报告
–准备阶段
获得授权 制定方案 目标确定 测试环境确定 测试范围和深度 测试时间确定 测试风险管理
–信息收集
信息收集两种方法
主动信息收集:对目标进行访问或扫描。
被动信息收集:通过第三方收集目标信息。
主要收集的信息
1.域名信息,ip,子域名,DNS记录 是否存在CDN。子域名收集可利用工具:Layer子域名挖掘机,findmain等
2.公网信息。目标相关信息。员工信息,邮箱,注册人等;在Github等代码托管平台查找敏感信息。
3.网站指纹识别。服务器类型(Windows\Linux) 网站容器(Apache\Nginx\Tomcat\IIS)
脚本类型(php\jsp\asp\aspx) 数据库类型(mysql\oracle\access\sqlserver\redis)
4.服务器端口开放情况。可以使用nmap 御剑等工具
ssh弱口令 22 mysql弱口令 3306 redis未授权 6379
weblogic反序列化漏洞 7001 web中间件漏洞 80
5.敏感目录。可以使用御剑,wwwscan,dirmap等扫描
后台目录,默认路径。
6.旁站和c段
旁站指同一服务器上的其他网站。可利用旁站进行渗透。
c段指同一网段内的其他服务器。对同目标C段内的服务器进行渗透提权,再对目标进行渗透。
常见扫描工具:Nessus,X-SCAN NAMP
–漏洞检测
主要根据PWASP Top10
1.注入 sql注入,XXE注入,LDAP注入,系统命令注入,远程代码执行
2.失效的身份认证和会话管理 弱口令暴力破解,cookie伪造和cookie绕过,逻辑绕过登录,会话劫持
3.跨站脚本攻击XSS
4.失效的访问控制 未授权访问 ,越权访问(水平越权和垂直越权),文件操作(文件上传,文件包含,任意文件下载)
5.安全配置错误 高危端口(22,445,3389,6379),数据库,web中间件,CORS跨域资源共享漏洞,目录漏洞
6.敏感信息泄露 弱文件(phpinfo,备份文件,安装文件),源代码,配置文件,数据库文件
7.攻击检测防范不足 WAF, RASP,虚拟/实际补丁
8.跨站请求伪造CSRF
9.使用包含已知漏洞的组件 Struts2代码执行,Spring代码执行,JAVA反序列化,心脏滴血漏洞
10.未受保护的APIS Web services,Login API,APP API,DB API ,Pay API
漏洞探测思路
1.注入型漏洞
2.文件型漏洞
3.跨站型漏洞
4.配置型漏洞(SSRF漏洞,CORS漏洞,JSONP,XSS,CSRF)
5.反序列化漏洞(fastjson反序列化漏洞,jboss反序列化漏洞,Apache shiro反序列化漏洞,weblogic反序列化漏洞)
6.逻辑型漏洞(注册,登录密码修改等功能上可能存在逻辑漏洞)
7.服务器型漏洞 如JBoss\Apache\IIS\Weblogic\Tomcat,可根据版本号及服务器类型的敏感文件路径对漏洞进行探测。
8.第三方库漏洞 如fastjson ,struts2,JQuery,OpenSSL
–内网转发
概念:在传统网络中,防火墙是物理边界防御,网络被分为内网和外网。
当我们获取到外网服务器后(如web服务器,FTP服务器,Mail服务器等)的一定权限后,发现此服务器可直接或间接的访问内网。而内网中的主机不允许外网直接访问,此时可通过端口转发(隧道)将外网服务器设置为代理,此过程便是内网转发。
端口转发
内网转发思路
内网转发通常需要判断已经拿到权限的主机是否出网,若目标出网则可使用反向代理,若目标不出网,则考虑使用正向隧道或端口复用。
1.reGeorg结合proxychains代理链(HTTP隧道)
适用于公网服务器只开放80端口的情况,使用http隧道。
2.EW(EarthWorm)结合proxychains代理链。
EW是便携式网络穿透工具,具有SOCKS5服务架设和端口转发两大核心功能。,此工具可以“正向”,“反向”,“多级级联”等方式打通一条网络隧道,进入内网。
3.LCX(lcx是基于socket套接字实现端口转发的工具)实现端口转发。
–内网渗透
常见攻击方式
非域环境
MS17-010
哈希传递攻击
Access Token窃取与利用
mimikat获取RDP凭据
…
域环境
MS14-068
票据传递攻击
AS-REP Roasting攻击
Kerberoast攻击
…
–内网渗透之权限维持
web后门
1.隐藏后门文件
2.不死马
3.404页面隐藏后门,或其他自带文件后门
Windows系统
1.简历隐藏用户,在用户名后加$
2.在开机启动目录下防止木马文件
3.使用工具,用MSF中的persistence模块
4.远程桌面会话维持
Linux系统
1.SSH后门
2.crontab定时任务
3.SSH公钥
4.创建SUID=0的用户
网络安全是一个非常重要的领域,随着网络的不断普及和应用,安全问题也越来越重要。了解网络安全知识和技术,掌握相应的安全工具和技能,是保障自身安全和网络安全的重要一步。希望本文能够对初学者学习网络安全提供一些帮助和指导,同时也提醒大家在网络世界中保持警惕,注意网络安全。
我整理的全套网络攻防教程**(从0到进阶)**,市场上主流的攻击和防御的技术都讲的清清楚楚(文末自取),完整的学完不管是打比赛就业还是挖漏洞都足够了。
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取