正规渗透测试的详细流程:从目标到获得授权,信息收集,漏洞检测和验证,信息分析,漏洞使用,整理信息和报告形成
摘要:从为甲方进行渗透的角度来看,每个人都应该知道,正式的渗透测试需要授权许多细节,尤其是在当前法律压力很高的情况下,细节尤其重要。
从为甲方进行渗透的角度来看,每个人都应该知道,正式的渗透测试需要授权许多细节,尤其是在当前法律压力很高的情况下,细节尤其重要,下面简单谈谈正规渗透测试的详细流程:
明确目标
1.1确定范围
例如:IP,域名,Intranet和Extranet,整个站点,某些模块...
1.2确定规则
它可以被渗透到什么程度,可以被发现还是需要被利用,时间限制,修改上载的能力,功率提升...
介绍目标系统,关键保护对象和特征
是否允许销毁数据?
是否允许正常服务中断
在测试前是否应通知当事人的安全部门,以及是否需要添加IP
访问方式?
测试可以发现问题,还是找到尽可能多的问题?
测试过程是否需要考虑社会工程学
在测试过程中需要完全模拟。 除了破坏操作需要报备外,其余手段受不受限制。
1.3确定需求
上线之前的Web应用程序测试,业务逻辑漏洞测试,人员权限管理漏洞测试
2.分析风险并获得授权
有必要分析渗透过程中可能发生的风险:测试它是否对系统,带宽占用,系统资源消耗,突发测试行为或其他动态感测系统或其他可能触发,影响正常的警报机制产生影响。 业务开发,服务器紧急响应,数据备份和恢复,测试人工和材料成本...
乙方撰写实施计划的初稿,并将其提交甲方或公司进行内部审核。 审核通过后,测试人员必须获得乙方的正式书面授权书才能开始工作。 获取甲方给予中间商的授权,并表明该中间人有权转让该授权,中间人发出的授权测试是合法的。 您需要事先与甲方确认是否可以提供测试帐户。 测试帐户应优先涵盖各种权限级别。 金融行业或交易中的测试帐户要求帐户中有一定的余额...
3.信息收集
信息收集的方法有很多,如下:
方法:主动扫描打开搜索
基本信息:IP,网段,域名,端口...
系统信息:操作系统版本...
应用程序信息:每个端口应用程序,例如Web应用程序,电子邮件应用程序,脚本语言类型,目录结构,数据库类型,Web框架...
版本信息:所有检测到的版本
服务信息:服务器类型,版本
人员信息:域名注册人信息,Web应用程序中发布者的ID,管理员名称等。
保护信息:尝试检测保护设备
4.漏洞检测
汇总收集的信息并使用匹配的漏洞检测策略
方法:
1.漏扫:AWVS,AppScan,Nessus ...
2.遗漏的扫描结果转到exploit-db和其他位置以查找使用
3.在线查找验证POC
内容:
系统漏洞:系统无法及时更新补丁
Web服务器漏洞:Web服务器配置问题...
Web应用程序漏洞:Web应用程序开发问题,未定义的错误页面,背景暴露...
其他端口服务器漏洞:例如21/8080(st2)/ 7001/22/3389 ...
通讯安全:明文传输,cookie中的令牌传输...
5.漏洞验证
通过对可能成功使用的所有漏洞的自身经验分析,与实施环境相结合,建立用于测试的仿真环境,以及在成功使用后在目标系统中实施这些漏洞,对在4>阶段发现的漏洞进行验证。
自动验证:结合自动扫描工具的发现
手动验证:使用公共资源进行验证
测试验证:构建模拟环境以自己验证
登录猜测:尝试猜测登录,通用密码,注入
业务漏洞验证:验证漏洞
利用公共资源:exploit-db / wooyun /,渗透代码网站,通用,默认密码,供应商漏洞警报...
6.信息分析
准备实施渗透
精确攻击:使用4>检测到的EXP进行精确攻击
绕过防御机制:检测是否存在WAF等,绕过策略规划
定制攻击路径:最佳攻击路径,主要基于入口弱,企业内部网授权位置高,最终目标等。
绕过检测机制:是否有检测机制,流量监控,防病毒软件,恶意代码(豁免)检测
攻击代码:经过测试的代码,包括但不限于xss代码,sql注入语句...
7.利用漏洞
进行攻击:根据前面步骤的结果,实施精确攻击
获取内部信息:基础结构(网络连接,VPN,路由,网络拓扑,Intranet IT资产...)
横向渗透:内部网入侵,敏感目标
持久性:通常,甲方不需要,新手,后门,添加管理员帐户,部署方法等。
清除痕迹:清除与渗透有关的日志(访问,操作),丢失的扫描,上传文件等。
8.信息整理
组织渗透工具:组织渗透中使用的代码,POC,EXP等。
组织和收集信息:在整个渗透过程中收集的所有信息。
组织漏洞信息:在渗透过程中使用所有成功的漏洞和各种易受攻击的位置信息,以准备编写渗透报告。
9.报告的形成
按需整理:根据甲方在第一步中确认的范围和要求,尽可能详细地介绍技术细节,并形成交付报告。
补充介绍:需要分析漏洞的原因和验证过程中造成的危害
维修建议:为开发人员或运维人员提供合理,有效和安全的解决方案
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了