【项目管理】渗透测试通用服务方案(下)

admin 2023年4月17日02:07:34评论45 views字数 4960阅读16分32秒阅读模式

点击关注公众号,知识干货及时送达👇

01

开篇

START NOW

本篇渗透测试服务方案,适用于大部分项目,在实际项目中还需要根据实际项目需求更改。【项目管理】渗透测试"通用"服务方案(上)

02

正文

ZHENG WEN

四. 渗透测试方法论

4.1 渗透测试模型

    渗透测试从应用安全、主机安全、网络安全、 数据安全和安全意识五个方面对信息系统进行测试。通过模拟黑客攻击,绕过现有的安全防护措施,利用发现的安全漏洞,渗透至信息系统中。下面从这五个方面来阐述渗透测试的过程中的测试内容。

      • 应用安全检测

        应用安全检测主要采用 Web  扫描等方式对信息系统的应用程序进行探测,发现 SQL 注入、跨站脚本等应用安全漏洞。通过利用这些漏洞,获取应用系统的普通用户、管理员账号口令等敏感信息。在获取一定权限之后,可以对信息系统造成一定的威胁,例如网页篡改、钓鱼、挂马等。

      • 主机安全检测

        主机安全检测主要采用主机漏洞扫描方式对信息系统的主机设备进行探测,发现远程缓冲区溢出、弱口令等漏洞。通过利用这些漏洞,获取主机的系统控制权限。在获取主机控制权限后,可能对信息系统造成极大威胁,甚至进一步影响到整个内部网络系统中的其他信息系统。

      • 网络安全检测

        网络安全检测主要采用网络设备漏洞扫描方式对信息系统的网络设备进行探测,发现拒绝服务、弱口令等漏洞。通过利用这些漏洞,可能造成网络拥塞并获取网络设备的控制权限, 甚至对信息系统所在的整个网络造成威胁,造成严重的影响。

      • 数据安全检测

        数据安全检测主要采用数据库漏洞扫描和人工分析相结合的方式对信息系统的数据安全进行探测和分析,发现数据库弱口令、敏感数据明文传输等漏洞。通过利用这些漏洞,可能获取数据库的控制权限和信息系统敏感数据,甚至对信息系统的核心数据造成破坏,造成极其严重的影响。

      • 安全意识检测

        安全意识检测主要采用社会工程攻击的方式对信息系统的管理者和用户进行探测、分析和欺骗,发现管理制度问题和信息安全意识薄弱等漏洞。通过利用这些漏洞,可能轻易破解原本技术上相对安全的防护措施,甚至直接访问到信息系统的敏感数据。

4.2 信息收集技术

    无论是恶意用户的攻击还是安全人员的渗透测试工作,信息采集都是非常必要的一步工作,信息收集是所有入侵攻击的前提,只有做到了“知己知彼”,才有可能针对被测试目标的弱点进行深度的挖掘和测试工作,提高入侵的成功率、减少暴露或被发现的概率。

4.2.1 系统和应用信息收集

    如进行外部测试,测试人员会通过对远程服务的所启动的服务进行扫描和手工提交等工作,根据其返回信息可以获取远程系统及应用的版本号等信息,对于存在弱点的应用还可以进一步挖掘更多的系统信息,例如:SMB、SNMP 等。

    如进行内部测试,测试人员会通过对内网主机所启动的服务和端口进行扫描和手动测试等工作,根据其返回的信息,可以获取内网主机的 IP 和端口及应用服务信息,绘制网络拓扑图,对于存在漏洞的主机或应用可以进一步挖掘更多的系统信息。

4.2.2 站点信息收集

    站点信息主要包括三个部分:WEB 服务信息,数据库信息和站点结构。

    通过上面所介绍的手段可获取WEB 和数据库信息。而若想进一步获取站点结构,需要使用爬虫程序。目前,一般 WEB 扫描器都具备比较强大的爬虫功能,通过爬虫程序可以快速的遍历出站点结构,这对于后期的漏洞挖掘是必不可少的基础信息。

4.3 端口扫描技术

    通过对目标系统主机的TCP/UDP 端口扫描,确定其所开放的服务数量和类型。通过端口扫描可以基本确定一个系统的部分基本信息,结合测试人员的经验可以判断端口的价值和利用方式,以及可以被利用的安全缺陷,为深层次的渗透提供依据。

4.4 溢出攻击技术

    溢出是比较传统却又很常见的一种漏洞。

    溢出攻击的测试过程中,测试人员将根据收集的信息以确认应用或系统的版本,从而判断在当前应用或系统上是否存在已知溢出漏洞和可利用的攻击程序,同时,测试人员会在攻击程序对系统的稳定运行不产生影响的前提下使用攻击程序发起溢出攻击。

4.5 口令猜解技术

    大部分常见的操作系统及应用均使用帐号/口令的认证方式,因此,在渗透测试过程中, 对用户口令的猜解测试也是一个重要的工作环节,我司云安全在渗透测试过程中,根据系统的不同,至少可以进行以下服务或应用的口令测试:

      • SMB/CIFS

      • TELNET

      • SSH

      • FTP

      • POP/SMTP/IMAP

      • Terminal Service

      • MySQL

      • MSSQL

      • Oracle

      • HTTP

      • HTTP Form

4.6 WEB漏洞技术

    WEB 应用与操作系统不同,WEB 应用可很容易的根据用户需求而进行编写,因此,大部分WEB 应用并不具备“通用的漏洞”。因此,这就决定了渗透测试人员需具备一定的 WEB 漏洞挖掘能力,这样才能保证在面对陌生系统时进行有针对性的测试工作。

4.6.1 跨站脚本

    跨站脚本(XSS,Cross Site Script),指服务端程序在接收用户提交信息时没有对信息进行必要的检查或编码而导致页面包含了可能对客户端造成伤害的脚本。跨站脚本直接对客户端浏览器产生影响,如:窃取敏感信息、下载恶意程序、钓鱼等,而由于跨站而形成的 XSSWorm 可能造成更大的威胁。

    测试人员根据经验,在可能出现程序交互的位置插入自己构造的测试脚本进行提交,观察返回结果并判断插入的测试脚本是否生效,如不生效则结合返回结果对测试脚本进行进一步的修正,如此反复最终形成可利用的攻击脚本。

4.6.2 SQL注入

    注入漏洞中常见的为 SQL 注入(SQL Injection),SQL 注入是指当服务端接受客户端信息时,未对客户端信息进行任何校验就将其送入数据库中进行查询操作,而恶意用户只需对客户端提交信息进行一定的构造,就可以导致数据执行一些危险操作。

    类似的,注入漏洞还存在其他方式,如:LDAP 注入、XPath 注入、系统命令注入等。测试人员在测试注入漏洞前,会先根据收集到的一些信息判断远程目标系统类型、编写程序脚本所使用的语言以及后台数据库类型等信息,然后结合交互查询过程中产生的信息提交测试脚本,以确认系统是否存在注入漏洞。

4.6.3 参数错误

    参数错误与注入漏洞相似,但一般参数错误漏洞是直接作用在 WEB 程序本身,而不像注入漏洞那样作用于后台支撑的应用。

    参数错误主要是指在程序接收客户端参数时(一般为 GET 和POST 两种参数),对客户端提交参数未做过滤,而同时 WEB 脚本之间又不具备严格的访问控制,进而导致通过错误的参数直接浏览、修改甚至获得WEB Shell。

    对于错误参数的测试,测试人员需对网站的整体结构有一定的了解,通过测试人员对站点结构的精确掌握,构造错误的参数便可能造成恶意修改站点数据。

4.6.4 信息泄露

    信息泄露往往来自多个层面,而其中由于服务配置错误引起的信息泄露最为常见。

    测试人员在测试信息泄露时,需收集应用服务器的信息,结合该信息测试人员可确认该  应用上可能出现的错误配置,并通过各种手段针对每种可能的错误配置进行逐一排查。同时 测试人员可以结合互联网搜索引擎,搜索并发现目标系统使用人员可能泄露的相关配置信息。

    除此之外,测试人员还会结合个人经验对站点的一些目录或文件进行猜解,例如:针对后台管理地址的猜解。

4.6.5 其他

    除以上四种常见WEB 漏洞外,还有很多可能造成WEB 应用被入侵的问题。例如,最为常见的是口令易被猜解和用户之间存在越权访问,这些问题在漏洞挖掘过程中,测试人员都会根据现场情况并结合个人经验进行必要的测试工作。

五. 相关工具

本章节列出部分常见的渗透测试工具,但并不能完整包括真实环境下全部渗透测试工具。

5.1 信息收集工具

信息收集工具

工具名称
官方地址
Nessus
http://www.tenable.com/
Nmap
http://nmap.org/
httprecon
http://www.computec.ch/projekte/httprecon/
nikto
http://cirt.net/nikto2
AWVS
https://www.acunetix.com/vulnerability-scanner/download
NC
http://joncraton.org/files/nc111nt.zip
Sqlmap
http://sqlmap.org/

5.2 溢出及口令破解工具

溢出及口令破解工具

工具名称
官方地址
Metasploit
http://www.metasploit.com/
PowerSploit
https://github.com/mattifestation/PowerSploit
Hydra
http://freeworld.thc.org/thc-hydra/
John the  Ripper
http://www.openwall.com/john/
mimikatz
http://blog.gentilkiwi.com/mimikatz

5.3 WEB漏洞挖掘工具

WEB漏洞挖掘工具

工具名称
官方地址
BurpSuite
http://portswigger.net/burp/
OWASP ZAP
https://github.com/zaproxy/zaproxy/wiki/Downloads
Fiddler
http://www.fiddler2.com/fiddler2/
Perl
http://www.perl.org/
我司 Web 扫描器
我司自研 OWASP 标准 web  扫描器

六. 服务优势

6.1 我们的优势

u  专业化的渗透测试团队

我司云安全拥有国内专业的安全研究团队,对漏洞的研究成果已经应用到了很多的自身的安全产品当中。

渗透测试团队会根据项目的规模有选择性的申请部安全研究团队专家参与到项目中,共同组成临时的渗透测试小组,面向用户提供深层次、多角度、全方位的渗透测试。

u  深入化的测试需求分析

我司云安全在渗透测试开展前期,会从技术层面(网络层、系统层、应用层)着手与用户进行广泛沟通,对用户当前的一些重要资料进行采集、汇总、梳理、掌握,以便为渗透测试工作地开展奠定良好的基础。

除了技术层面以外,我司云安全也将会根据用户渗透测试的目标以及提出的需求着重对于用户的业务层面进行分析,并且将分析结果应用于渗透测试当中,做到明确所有需求的基础上准确而深入的贯彻用户的意图,将渗透测试的目标与业务系统连续性运行保障紧密的结合起来。

u  规范化的渗透测试流程

我司云安全渗透测试流程分为准备、渗透以及汇报三个基本阶段,在每个阶段都会生成阶段文档,最终在完成渗透测试整个流程以后将会由项目经理将三个阶段的文档进行整理、汇总、提交给用户。并且针对过程中遇到的问题向用户进行汇报。

我司云安全提供的渗透测试流程特点就在于将渗透实施阶段及复测阶段作为两个独立而重要环节贯穿于整个渗透测试过程当中,这样就可以结合我司云安全在项目监控管理方面的优势对整个渗透测试项目开展的规范化加以保障。

u  全面化的渗透测试内容

我司云安全渗透测试内容基本围绕技术层面(系统层、应用层、网络层)进行开展,并且针对不同层面的安全漏洞及威胁,我司云安全提供了一系列渗透测试方法及流程。并且结合不同的漏洞也提出相应的修补建议供用户借鉴。

u  快速化的渗透测试周期

我司云安全渗透测试经验丰富、流程严谨,每个测试环节都有固定的项目阶段管理办法严格规定按照实施计划开展工作,并由专门的人员对于整体流程的把握及时进行监督控制, 并且渗透测试团队经过长期的稳定合作,已经形成了一套快捷、简单的内部运行模式,从而保证了整个渗透测试流程的全面、快速、准确。

我司云安全定期会对渗透测试团队开展相关安全技术培训,保证整个团队在完成日常工作的基础上可以提高专业素质,从而保证渗透测试整体的专业质量,树立我司云安全的品牌形象。

03

文档下载

END

公众号后台回复:渗透测试服务方案,获取网盘下载链接

【项目管理】渗透测试通用服务方案(下)

END


点击下方名片,关注我们

觉得内容不错,就点下在看
如果不想错过新的内容推送,可以设为星标【项目管理】渗透测试通用服务方案(下)

原文始发于微信公众号(希石安全团队):【项目管理】渗透测试通用服务方案(下)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月17日02:07:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【项目管理】渗透测试通用服务方案(下)https://cn-sec.com/archives/1664468.html

发表评论

匿名网友 填写信息