渗透测试概述
一:渗透测试标准与流程
1. 渗透测试概念
- 渗透测试是一种模拟攻击的技术与方法,挫败目标系统的安全控制措施并获取得到访问控制权的安全测试方法。
- 网络测试主要依据CVE***已经发现的安全漏洞***,模拟入侵者的攻击方法对网站应用,服务器系统和网络设备进行非破坏性质的攻击性测试
介绍:ms17-010(永恒之蓝)在CVE中编号CVE-2017-0146
2.渗透测试原则
- 渗透测试中的最大风险:测试过程中对业务产生的影响
- 合规性:符合规范和法律要求也是执行渗透测试业务的一个必要条件
3 . APT
-
目的:
渗透测试的目的是评估计算机网络系统的安全性
APT的目的是对高价值目标进行有组织,长期持续性的控制
-
手段方法:
渗透测试通过被允许的行为模拟黑客攻击对目标系统进行测试
APT利用任何各种高技术手段(包括0day漏洞,水坑攻击,鱼叉攻击)进行攻击
-
结果
渗透测试提高了目标系统的安全级别
APT在达成目的过程中一般会给目标系统带来严重损失
4.渗透测试方法分类
- 黑盒测试:不考虑测试对象的内部结构和内部特性
- 白盒测试:测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例
- 灰盒测试:介于白盒与黑盒之间,是基于对测试对象内部细节有限认知的软件测试方法
5 . 渗透测试目标分类
- 主机操作系统渗透:对windows (缓冲区),solaris,AIX,Linux,SCO,SGI等操作系统本身进行渗透测试
- 数据库系统测试:对MS-SQL,Oracle,MySQL,Informix等数据库应用系统进行渗透测试
- 应用系统测试:对渗透目标提供的各种应用,如ASP,CGI,JSP,PHP等组成的www应用进行渗透测试。
- 网络设备渗透:对各种防火墙,入侵检测系统,路由器,交换机等网络设备进行渗透测试。
6.渗透测试的位置分类
- 内网渗透:模拟客户内部违规操作者的行为,在内网中对目标进行渗透测试
- 外网渗透:模拟对内部状态一无所知的外部攻击者的行为(包括对网络设备的远程攻击,口令管理安全性测试),从外网对目标进行渗透测试。
7.渗透测试标准
- 安全测试方法学开源手册(OSSTMM)
- 网络安全测试指南(NIST SP800)
- OWASP十大web应用安全威胁项目
- Web应用安全威胁分类标准(WASC-TC)
- 渗透测试执行标准(PTES)
8.PTES渗透测试标准流程:
- 前期交互阶段
- 最重要是确定渗透测试的范围,目标,限制条件以及服务合同细节
- 客户书面授权委托,并同意实施方案是进行渗透测试的必要条件。渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的相应书面委托和授权。应该做到客户对渗透测试所有细节和风险的知晓,所有过程都在客户的控制下进行。
- 信息收集阶段
- 常见端口以及漏洞
- 21–FTP,看是否存在匿名访问
- 22–SSH,看是否存在弱口令
- 80–HTTP,常见web漏洞
- 443–openssl ,心脏出血漏洞
- 445–smb,ms08-067,ms17-010
- 1433–mssql,弱口令
- 1521–oracle,弱口令
- 3389–windows远程桌面,弱口令
- 6379–redis未授权访问,弱口令
- 8080–tomcat漏洞
- 社工库
- 威胁建模阶段
- 漏洞分析阶段
- 渗透攻击阶段
- 后渗透攻击阶段
- 报告阶段
注意事项:
- 在前期交互阶段,必须取得客户的授权
- 取得客户的授权后,必须向公安部门等监管机构进行报备
- 保证渗透测试过程中所用的工具都是合规的,经过检验的
注:自己的学习笔记
项:
- 在前期交互阶段,必须取得客户的授权
- 取得客户的授权后,必须向公安部门等监管机构进行报备
- 保证渗透测试过程中所用的工具都是合规的,经过检验的
注:自己的学习笔记