关注公众号,回复“河南等保1101” 获取“Metasploit渗透测试指南:修订版”PDF版
渗透测试:后渗透攻击阶段
目的
接洽规则
保护客户端
以下规则将用作与客户建立的规则指南,以确保客户的日常操作和数据不会面临风险:
除非事先达成一致,否则客户认为对其基础设施“至关重要”的服务不会进行任何修改。修改此类服务的目的是向客户端演示攻击者如何:
o提升权限
o访问特定数据
o导致拒绝服务
必须记录针对系统执行的所有修改,包括配置更改。完成修改的预期目的后,如果可能,所有设置都应返回到其原始位置。更改列表应在参与后提供给客户,以允许他们确保正确撤消所有更改。无法恢复到其原始位置的更改应与成功撤消的更改明确区分开来。
必须保留对受损系统所采取措施的详细列表。该清单应包括所采取的行动和发生的时间。完成后,该清单应作为最后报告的附录列入。
只有在满足以下条件的情况下,在渗透测试过程中发现的任何和所有私人和/或个人用户数据(包括密码和系统历史记录)都可以用作获得进一步权限或执行与测试相关的其他操作的杠杆:
o客户端的“可接受使用策略”声明所有系统都归客户端所有,存储在这些系统上的所有数据都是客户端的属性。
o“可接受使用策略”指出,与客户端网络的连接被视为同意对要搜索和分析所连接的计算机(包括所有现有数据和配置)。
o客户确认所有员工均已阅读并理解可接受使用政策。
密码(包括加密形式的密码)将不会包含在最终报告中,或者必须被屏蔽到足以确保报告的收件人无法重新创建或猜测密码。这样做是为了保护密码所属用户的机密性,并保持它们所保护的系统的完整性。
未经客户事先书面同意,不得实施任何用于保持对受感染系统的访问的方法或设备,这些方法或设备可能会影响系统的正常运行或其删除可能导致停机。
用于保持对受感染系统的访问的任何方法或设备都必须采用某种形式的用户身份验证,例如数字证书或登录提示。与已知受控系统的反向连接也是可以接受的。
测试人员收集的所有数据都必须在测试人员使用的系统上进行加密。
报表中包含的可能包含敏感数据(屏幕截图、表格、图形)的任何信息都必须使用使报表收件人永久无法恢复的数据的技术进行清理或屏蔽。
一旦客户接受最终报告,所有收集的数据将被销毁。使用的方法和销毁证明将提供给客户。
如果收集的数据受任何法律管制,则所使用的系统及其位置将由客户提供,以确保收集和处理的数据不违反任何适用法律。如果系统将是渗透测试团队的系统,则数据可能不会下载并存储在其系统上,并且只会显示访问证明(文件权限,记录计数,文件名。.等)。
未经客户事先同意,不会使用第三方密码破解服务,也不会与第三方共享任何其他类型的数据。
如果在评估环境中发现先前妥协的证据,则渗透团队在评估期间记录的所有日志以及操作和时间将被保存,散列并提供给客户。然后,客户端可以确定如何最好地响应和处理事件响应。
除非客户在参与合同/工作说明中特别授权,否则不应删除,清除或修改任何日志。如果获得授权,则必须在进行任何更改之前备份日志。
保护自己
确保由客户和提供商签署的合同和/或工作说明,即对被测试的系统执行的操作代表并代表客户。
在开始参与计划之前,获取管理用户使用公司系统和基础结构的安全策略(通常称为“可接受的使用”策略)的副本。验证策略是否涵盖:
o个人使用设备并在客户系统上存储个人员工数据以及该数据的所有权和权利。
o存储在公司设备上的数据的所有权。
确认管理客户在其系统上管理和使用的数据的法规和法律以及对此类数据施加的限制。
对将接收和存储客户端数据的系统和可移动媒体使用全驱动器加密。
与客户讨论并确定在发现第三方妥协的情况下应遵循的程序。
检查有关捕获和/或存储音频和视频的法律,因为在利用后使用此方法可能被视为违反当地或国家/地区的窃听法。
基础设施分析
网络配置
接口
路由
接口
路由表,包括静态和动态路由
用于服务和主机发现的 ARP 表、网络生物或其他网络协议。
对于多宿主主机,请确定它们是否充当路由器。
域名解析服务器
缓存的DNS条目
代理服务器
断续器条目
枚举缓存的 ARP 表条目和静态 ARP 表条目,这些条目可以显示与受感染计算机交互的其他主机。静态 ARP 条目可能表示关键计算机。如果评估范围允许拦截和修改 ARP 条目,则很容易显示以通常未检测到或保护的方式中断、监视或危害服务的可能性。
网络服务
监听服务
虚拟专用网络连接
目录服务
邻居
掠夺
已安装的程序
启动项
系统上安装的应用程序及其关联版本的列表。
应用于系统的操作系统更新列表。
已安装的服务
安全服务
文件/打印机共享
文件服务器提供的共享 - 应检查目标系统提供的任何文件共享。即使只是股票的名称和评论也可能泄露有关内部应用程序或项目名称的重要信息(即,如果只有“Fred”和“Christine”有权访问“会计”文件夹,也许他们都是会计员工)。
访问控制列表和共享的权限。- 从客户端,如果可以连接到共享,则应检查连接是只读还是读/写。请记住,如果共享包含目录,则不同的权限可能适用于不同的目录。从服务器端应检查服务器配置和文件/目录权限。
文件共享文件和内容列表
从文件共享列表中标识感兴趣的文件。寻找有趣或有针对性的项目,例如:
o源码
o备份
o安装文件
o机密数据(电子表格中的财务数据、TXT/PDF 中的银行报告、密码文件等)
放置特洛伊木马或自动运行文件 - 使用巧妙的命名,或通过模仿已经在使用的命名约定,可以鼓励用户执行这些有效负载,允许测试人员进一步渗透网络。如果可以获得文件服务器日志,则甚至可能成为目标特定用户。
数据库服务器
数据库 - 数据库名称列表可以帮助评估者确定数据库的用途以及数据库可能包含的数据类型。在具有许多数据库的环境中,这将有助于确定目标的优先级。
表 - 表名和元数据(如注释、列名和类型)也可以帮助评估员选择目标并查找目标数据。
表内容,管控内容的行计数
列 - 在许多数据库中,可以使用单个命令搜索所有表的所有列名。这可以利用它来查找目标数据(例如,如果信用卡数据以Oracle数据库为目标,请尝试从all_tab_columns中执行选择*,其中name = '%CCN%';。
数据库和表权限
数据库用户、密码、组和角色
目录服务器
对象列表(用户、密码、计算机等)。等)
与系统的连接
识别协议和安全级别
名称服务器
部署服务
无人参与的答案文件
文件权限
包含的更新
应用程序和版本
后门安装
修改服务以使其容易受到攻击
证书颁发机构
根卡
代码签名证书
加密和签名证书
为多个任务创建新证书
证书吊销
修改证书吊销列表
插入根 CA 证书
源代码管理服务器
枚举项目 - 项目名称可以提供有关公司项目的敏感信息。
验证对源代码文件的访问权限
修改源代码文件 - 如果允许在范围内修改源代码,则修改源代码证明攻击者可以进行会影响系统的更改
枚举开发人员 - 开发人员详细信息可用于社交工程攻击以及用于攻击系统其他区域的输入
枚举配置
动态主机配置服务器
给定的枚举租约
枚举配置
枚举选项
修改配置
所有租约的消耗
虚拟化
识别虚拟化服务或客户端软件允许:
枚举虚拟机(名称、配置、操作系统)
枚举管理系统的密码和数字证书。
枚举虚拟化软件配置
主机配置
通过控制 VM 状态显示拒绝服务的风险
访问虚拟机上托管的数据
拦截受感染主机上托管的虚拟主机或服务的流量
消息
识别目录服务
凭据泄露
访问机密信息
识别网络上的主机
系统和业务关系
监控和管理
SNMP(简单网络管理协议)
系统日志
固态混合硬盘服务器/客户端
远程登录服务器/客户端
RDP(远程桌面协议)客户端
终端服务器
虚拟环境管理软件
备份系统
主机和系统的枚举
服务枚举
托管和/或服务的凭据
访问备份数据
网络服务(半径,塔卡克斯。等)
识别服务或使用网络服务允许:
枚举用户
主机和系统的枚举
凭据泄露
如果不存在替代方法,则显示拒绝服务的风险
敏感数据
按键记录
屏幕捕获
网络流量捕获
识别网络上的主机
拦截数据
识别服务
确定网络中主机之间的关系
凭据的捕获
以前的审计报告
用户信息
在系统上
历史记录文件 - 历史记录文件存储用户最近执行的命令。通读这些可以揭示系统配置信息,重要应用程序,数据位置和其他系统*敏感信息。
加密密钥(固态混合、断续器/通用技术)
有趣的文档 (.doc/x、 .xls/x 、 密码.*) - 用户经常将密码和其他敏感信息存储在明文文档中。可以通过两种方式找到它们:在文件名中搜索有趣的单词(如密码.txt)或搜索文档本身。索引服务可以帮助解决这个问题,例如Linux定位数据库。
用户特定的应用程序配置参数
单个应用程序历史记录(仅限 MRU 视窗,历史记录文件。等)
枚举可移动媒体
枚举网络共享/域权限(gpresult)
网络浏览器
浏览器历史记录
书签
下载历史记录
凭据
代理
插件/扩展
即时通讯客户端
可以从受感染系统上的 IM 客户端收集的信息包括:
枚举帐户配置(用户、密码、服务器、代理)
聊天记录
系统配置
密码策略
安全政策
已配置的无线网络和按键
高价值/轮廓目标
数据泄露
映射所有可能的渗漏路径
测试渗出路径
测量控制强度
坚持
安装需要身份验证的后门。
安装和/或修改服务以重新连接到系统。用户和复杂密码应作为最低使用;在可能的情况下,最好使用证书或加密密钥。(固态混合酶、新浪汉、断续器)。可以使用限制为单个 IP 的反向连接。
创建具有复杂密码的备用帐户。
如果可能,后门必须在重新启动后继续存在。
进一步渗透到基础设施领域
从受损系统
可以从受感染的系统执行的操作:
上传工具
使用本地系统工具
断续器扫描
平扫
内部网络的 DNS 枚举
目录服务枚举
暴力破解攻击
通过管理协议和泄露的凭据(WinRM、WMI、中小型企业、SNMP..等)
滥用泄露的凭据和密钥(网页、数据库等)。等)
执行远程攻击
通过受损系统
通过受感染的系统可以采取的操作:
端口转发
代理到内部网络 (SSH)
VPN 到内部网络
执行远程利用
滥用泄露的凭据和密钥(网页、数据库等)。等)
清理
从受感染的系统中删除所有可执行文件,脚本和临时文件。如果可能,请使用安全删除方法删除文件和文件夹。
返回到原始值系统设置和应用程序配置参数(如果在评估期间对其进行了修改)。
卸下所有已安装的后门和/或 rootkit。
删除为连接回受损系统而创建的所有用户账户。
原文始发于微信公众号(河南等级保护测评):6、渗透测试:后渗透攻击阶段(Pentest-Standard)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论