渗透测试
来源:互联网 发布:域名注销查询 编辑:程序博客网 时间:2024/04/29 19:59
渗透测试工具
网络扫描工具、通用漏洞检测、应用漏洞检测三类
网络扫描工具
1. 系统自带工具:
2. NMap
3. SuperScan
4. Wireshark:通常被用于嗅探局域网内的数据传输格式,探查是否存在明文传输口令、数据传输风险等
通用漏洞扫描工具
通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,通常是指缓冲区漏洞,例如MS-08-067、MS-12-020、Samba、oracle的漏洞。由于系统开启了135、139、445、1433、1521等应用程序端口,同时没有及时安装补丁,使得外来主机可以通过相应的端口发送恶意的请求从而获取不应当获得的系统权限。
1、 Nessus
2、 X-Scan
3、 Metasploit
Web应用漏洞检测
http服务是无法关闭的。web应用漏洞就是利用这个合法的通路,采用SQL注入、跨站脚本、表单破解等应用攻击方式来获取服务器的高级权限。在目前的网络环境下,威胁最大的漏洞形式就是web应用漏洞,通常是攻击者攻陷服务器的第一步。常见的漏洞包括SQL注入、跨站脚本攻击和编码漏洞等,表单破解主要是针对服务器用户的弱口令破解。从本质上来说,应用漏洞的形成原因是程序编写时没有对用户的输入字符进行严格的过滤,造成用户可以精心构造一个恶意字符串达到自己的目的。
1、 AppScan
2、 溯雪:表单破解
3、 Pangolin是一款SQL注入测试工具,能够自动化的进行SQL注入漏洞的检测,从检测注入开始到最后控制目标系统都给出了测试步骤,是目前国内使用率最高的SQL注入测试软件
渗透测试流程
方案制定:实施范围、方法、时间、人员及做渗透测试过程和风险的知晓等具体方案与XXX交流,正式测试流程都在XXX控制之下。
信息收集:操作系统类型收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别收集,采用商业安全评估系统(ISS,极光等)、检测软件(NESSUS、Nmap等)进行收集。
测试实施:操作系统漏洞测试、应用系统漏洞测试,如果有漏洞的话,可能获得普通权限。
测试手段有扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击、网络服务渗透等。在获得普通权限后,尝试将权限提升为管理员权限,获得对系统的完全控制权。一旦成功控制一台服务器,利用被控制的服务器作为跳板,绕过防火墙或其他安全设备的防护,从而对内网其他服务器和客户端进行进一步渗透,最后清除中间数据。
经过第一阶段的测试,如果控制部分服务器后则进入第二阶段的测试;如果第一阶段测
试的目标服务器处于较安全的状态,测试人员未能控制部分部分服务器,则选取一台外网服
务器,假设已被控制,再进入第二阶段测试。
第二阶段的测试对象和测试方法以及可能出现的风险情况如下表:
报告输出:根据测试结果编写只管的渗透测试服务报告。内容包括:具体的操作步骤描述;响应分析及最后的安全修复建议。
安全复查:对已发现的安全隐患进行修复。修复完成后对修复的成果再次进行远程测试复查。
渗透测试方法:
渗透测试前期:
DNS/IP踩点
· whois域名注册信息查询
· nslookup与dig域名查询
· IP2Location地理位置查询
· netcraft实现信息查询服务
· IP2Domain反查域名
搜索引擎踩点(Google信息)
· GoogleHacking技术
· 搜索网站的目录结构
· 检索特定类型的文件
拓扑路径踩点
· traceroute
· tcptraceroute
网络扫描
主机扫描
· ICMPPing
· arping
· arp-scan
· Nbtscan
· Nmap,
· Metasploit主机发现模块
系统扫描
· xprobe210.10.10.129
· nmap-O 10.10.10.254
端口扫描(服务)
· Nmap实现端口|服务|系统探测
· Metaspolit端口扫描模块
· 图形扫描Autoscan(综合)
漏洞扫描
· Nessus漏洞扫描器介绍
· Nessus漏洞扫描器安装
· Nessus漏洞扫描器演示
网络查点:对探测出来的服务进行进一步的攻击探测
telnet网络查点
SSH网络查点
渗透测试中期
网络服务渗透攻击
MS12-020(Windows服务)
MS08-067(Windows服务)
Samba(Linux服务)
攻击步骤:
1.通过网络扫描发现在线主机IP(略)
2.用Nessus漏洞扫描目标主机
3.针对特定漏洞进行攻击
客户端XP渗透攻击
office 2003-word 渗透攻击
Adobe阅读器渗透攻击
攻击步骤:
1.通过网络扫描发现在线主机IP(略)
2.生成后门程序
3.通过各种可行途径给目标主机发送此后门程序(略)
3.设置接收肉鸡返回的会话监听并等待目标主机运行此木马
社会工程学渗透攻击
伪装木马渗透攻击
· Meterpreter后门攻击:
后门生成、捆绑软件、会话监听
· 冰河木马后门攻击(灰鸽子)
网站钓鱼渗透攻击
网站钓鱼攻击:
1.ARP网关欺骗(我是网关)
2.DNS劫持(小白上网,修改网站的映射条目(你要访问这个网页,就访问到我这里来))
3.网站克隆(网页在这呢)
钓鱼邮件渗透攻击
· 发伪造网页链接(结合上面网站钓鱼来进行账号窃取)
· 发伪造网页链接结合Java后门程序(植入后门)
市场上的漏洞扫描工具众多。其中尤以专门提供Saas服务的Qualys工具为首,专为各类企业提供云端的包括企业网络、网站应用等多方位的定制化扫描检测与报告服务,。
另外,FoundStone, Rapid7, Nessus等厂商在业界也都有着较高的地位,可以提供相对较先进的服务
DOS攻击:SYN潜伏攻击者
阿拉丁UDP洪水攻击器
DDos攻击者
目标分类折叠
1、主机操作系统渗透
对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
2、数据库系统渗透
对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
3、应用系统渗透
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4、网络设备渗透
对各种防火墙、入侵检测系统、网络设备进行渗透测试。
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 安全测试-渗透测试
- [渗透测试] 渗透测试板块TIPs
- Penetration Testing 渗透测试
- 记一次渗透测试
- sap渗透测试工具
- 渗透测试工具
- penetration test:渗透测试
- xss简单渗透测试
- 渗透测试的介绍
- Penetration Testing 渗透测试
- Java反射原理以及实例
- Qt5.2.0之中文显示:
- 使用Share Sdk 实现第三方登录和分享
- Android事件分发机制完全解析,带你从源码的角度彻底理解(上)
- 剑指offer 39-二叉树的深度 判断二叉树是否为平衡二叉树
- 渗透测试
- Swift的数组
- layout_gravity 和gravity 的区别。。。
- 请问linux 高手们,一个入门级问题,tgz包和tar.gz包有什么区别?是相当与不同的格式吗
- unity中被瞄准的对象显示血条或子物体(原理)
- 开了BLOG的第一天
- MyBatis动态SQL中trim标签的运用
- maven下载中断。
- 部署任务和演练