您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

怎么做安全渗透测试

作者:
发布时间:2020-10-22

  在目的明确、装备精良、经验丰富的“雇佣军”式的攻击者面前,传统的安全设备已显得力不从心,企业需要做的是定期开展专业的渗透测试,来降低风险,加固安全。这里跟大家介绍一下怎么做安全渗透测试

  有需要做渗透测试的朋友,可以了解下安全狗高级渗透测试服务:http://www.safedog.cn/service.html

怎么做安全渗透测试

  

怎么做安全渗透测试

 

  渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,发现系统最脆弱的环节。

  如果说安全检测是“横向地毯式自动化扫描”,那么渗透测试就是“纵向深度人工化入侵”。

  可见渗透测试的目的是发现目标系统潜在的业务漏洞风险。

  安全问题都体现在输入输出的问题上,能够分析数据流就有迹可循了。先知道渗透测试的流程,用工具找到漏洞,了解并且复现它。

  怎么做安全渗透测试?

  当需要测试的web应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高目标是要保证交付给客户的安全测试服务质量。

  立项:项目建立,时间安排,人力分配,目标制定,厂商接口人确定;

  系统分析&威胁分析:针对具体的web应用,分析系统架构、使用的组件、对外提供的接口等,以STRIDE为威胁模型进行对应的安全威胁分析,输出安全威胁分析表,重点关注top3威胁;

  制定测试用例:根据威胁分析的结果制定对应的测试用例,测试用例按照模板输出,具备可执行性;

  测试执行&漏洞挖掘:测试用例执行&发散测试,挖掘对应的安全问题or漏洞;

  问题修复&回归测试:指导客户应用开发方修复安全问题or漏洞,并进行回归测试,确保安全问题or漏洞得到修复,并且没有引入新的安全问题;

  项目总结评审:项目过程总结,输出文档评审,相关文档归档。

  2、Web应用的渗透测试流程

  主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用,下面仔细分析一下各个阶段流程:

  一、信息收集

  在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等

  脚本语言的类型:常见的脚本语言的类型包括:php、asp、aspx、jsp等

  测试方法:

  1 爬取网站所有链接,查看后缀

  2 直接访问一个不存在页面后面加不同的后缀测试

  3 查看robots.txt,查看后缀

  服务器的类型:常见的web服务器包括:apache、tomcat、IIS、ngnix等

  测试方法:

  1 查看header,判断服务器类型

  2 根据报错信息判断

  3 根据默认页面判断

  目录的结构:了解更多的目录,可能发现更多的弱点,如:目录浏览、代码泄漏等。

  测试方法

  1 使用字典枚举目录

  2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取

  3 查看robots.txt是否泄漏

  使用的开源软件:我们如果知道了目标使用的开源软件,我们可以查找相关的软件的漏洞直接对网站进行测试。

  测试方法

  指纹识别(网络上有很多开源的指纹识别工具)

  数据库类型:对于不同的数据库有不同的测试方法。

  测试方法

  1 使应用程序报错,查看报错信息

  2 扫描服务器的数据库端口(没做NAT且防火墙不过滤时有效)

  所有链接页面:这个跟前面的获取目录结构类似,但是这个不只是获取网站的所有功能页面,有时候还可以获取到管理员备份的源码。

  测试方法

  1 使用字典枚举页面

  2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取

  3 查看robots.txt是否泄漏

  用到的框架:很多网站都利用开源的框架来快速开发网站,所以收集网站的框架信息也是非常关键的。

  测试方法

  指纹识别(网络上有很多开源的指纹识别工具)

  二、漏洞发现

  在这个阶段我们在做测试的时候要对症下药,不能盲目的去扫描,首先要确定目标应用是否使用的是公开的开源软件,开源框架等、然后在做深一度的漏洞扫描。

  关于开源软件的漏洞发现

  开源的软件:常见的开源软件有wordpress、phpbb、dedecms等

  开源的框架:常见的开源框架有Struts2、 Spring MVC、ThinkPHP等

  中间件服务器:常见的中间件服务器有jboss、tomcat、Weblogic等

  数据库服务:常见的数据库服务mssql、mysql、oracle、redis、sybase、MongoDB、DB2等

  对于开源软件的测试方法

  1 通过指纹识别软件判断开源软件的版本信息,针对不同的版本信息去开放的漏洞数据库查找相应版本的漏洞进行测试

  2 对于默认的后台登录页、数据库服务端口认证等入口可以进行简单的暴力破解、默认口令尝试等操作

  3 使用开源的漏洞发现工具对其进行漏洞扫描,如:WPScan

  关于自主开发的应用

  手动测试:这个阶段,我们需要手工测试所有与用户交互的功能,比如:留言、登入、下单、退出、退货、付款等操作

  软件扫描:使用免费的软件扫描,如:appscan、wvs、netsparker,burp等

  可能存在的漏洞

  Owasp关键点

  代码安全之上传文件

  代码安全之文件包含

  代码安全之SSRF

  逻辑漏洞之密码重置

  逻辑漏洞之支付漏洞

  逻辑漏洞之越权访问

  平台安全之中间件安全

  三、漏洞利用

  针对不同的弱点有不同的漏洞利用方式,需要的知识点也比较多。一般这个阶段包括两种方式,一种是手工测试,一种是工具测试

  手工测试

  手工测试是通过客户端或服务器访问目标服务,手工向目标程序发送特殊的数据,包括有效的和无效的输入,观察目标的状态、对各种输入的反应,根据结果来发现问题的漏洞检测技术。手工测试不需要额外的辅助工具,可由测试者独立完成,实现起来比较简单。但这种方法高度依赖于测试者,需要测试者对目标比较了解。手工测试可用于Web应用程序、浏览器及其他需要用户交互的程序。

  这种方式对于有特殊过滤等操作,或者网络上没有成型的利用工具的时候可以使用。

  工具测试

  网络上有很多好用的免费利用工具,比如针对sql注入的sqlmap、针对软件漏洞的matesploit等。

  

怎么做安全渗透测试

 

  怎么做安全渗透测试?对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程:

  1.明确目标

  1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块

  2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权...

  目标系统介绍、重点保护对象及特性。

  是否允许数据破坏?

  是否允许阻断业务正常运行?

  测试之前是否应当知会相关部门接口人?

  接入方式?外网和内网?

  测试是发现问题就算成功,还是尽可能的发现多的问题?

  渗透过程是否需要考虑社会工程?

  3)确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?

  根据需求和自己技术能力来确定能不能做、能做多少

  2.分析风险,获得授权

  分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本...

  由测试方书写实施方案初稿并提交给客户(or本公司内部领导)进行审核。在审核完成后,从客户(or本公司内部领导)获取对测试方进行书面委托授权书,授权测试方进行渗透测试。

  3.信息收集

  在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。

  方式:主动扫描;开放搜索

  开放搜索:利用搜索引擎获得后台、未授权页面、敏感url

  基础信息:IP,网段,域名,端口

  系统信息:操作系统版本

  应用信息:各端口的应用,例如web应用,邮件应用等

  版本信息:所有探测到的版本

  服务信息:服务器类型、版本

  人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等

  防护信息:试着看能否探测到防护设备

  4.漏洞探测(手动&自动)

  利用上一步中列出的信息,使用相应的漏洞检测

  方法:

  1)漏扫:AWVS、AppScan...

  2)结合漏洞去exploit-db等位置找利用

  3)在网上寻找验证POC

  内容:

  系统漏洞:系统没有及时打补丁

  Websever漏洞:Websever配置问题

  Web应用漏洞:Web应用开发问题

  其它端口服务漏洞:各种21/8080(st2)/7001/22/3389

  通信安全:明文传输,token在cookie中传送等

  5.漏洞验证

  将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验,成功后再应用于目标中。

  自动化验证:结合自动化扫描工具提供的结果

  手工验证:根据公开资源进行验证

  试验验证:自己搭建模拟环境进行验证

  登录猜解:有时可以尝试猜解一下登陆口的账号密码等信息

  业务漏洞验证:如发现业务漏洞,要进行验证

  公开资源的利用

  exploit-db/wooyun/

  渗透代码网站

  通用、缺省口令

  厂商的漏洞警告等

  6.信息分析

  为下一步实施渗透做准备

  精准攻击:准备好上一步探测到的漏洞exp(漏洞利用),用来精准攻击

  绕过防御机制:是否有防火墙等设备,如何绕过

  定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标

  绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)

  攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

  7.利用漏洞,获取数据

  实施攻击:根据前几步的结果,进行攻击

  获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)

  进一步渗透:内网入侵,敏感目标

  持续性存在:一般对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等

  清理痕迹:清理相关日志(访问,操作),上传文件等

  8.信息整理

  整理渗透工具:整理渗透过程中用到的代码,poc,exp等

  整理收集信息:整理渗透过程中收集到的一切信息

  整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

  目的:为了最后形成报告,形成测试结果使用。

  9.形成报告

  按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

  补充介绍:要对漏洞成因,验证过程和带来危害进行分析

  修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

  渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!

  渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束,不懂的移步——> 网络安全法

  渗透测试分为 白盒测试 和 黑盒测试

  白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析

  黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透

  我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该网站的URL,其他什么的信息都不知道。

  接下来,我就给大家分享下黑盒渗透测试的流程和思路!

  当我们确定好了一个目标进行渗透之后,第一步该做的是什么呢?

  信息收集

  第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集

  漏洞探测

  当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

  SQL注入,传送门——>SQL注入详解

  XSS跨站脚本,传送门——>XSS(跨站脚本)漏洞详解

  CSRF跨站请求伪造, 传送门——>CSRF跨站请求伪造攻击

  XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞

  SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞

  文件包含漏洞, 传送门——>文件包含漏洞

  文件上传漏洞, 传送门——>文件上传漏洞

  文件解析漏洞,传送门——>文件解析漏洞

  远程代码执行漏洞 , 传送门——> 远程代码执行漏洞

  CORS跨域资源共享漏洞,传送门——>CORS跨域资源共享漏洞

  越权访问漏洞,传送门——>越权访问漏洞

  目录浏览漏洞和任意文件读取/下载漏洞,传送门——>目录浏览漏洞和任意文件读取/下载漏洞

  struts2漏洞,传送门——>Struts2漏洞

  JAVA反序列化漏洞,传送门——>JAVA反序列化漏洞

  这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。

  网站漏洞扫描工具也有很多,比如:

  AWVS ,传送门——> AWVS扫描器的用法

  AppScan ,传送门——> AppScan扫描器的用法

  Owasp-Zap ,传送门——> OWASP-ZAP扫描器的使用

  Nessus ,传送门——> Nessus扫描器的使用

  网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!

  漏洞利用

  当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:

  SQL注入 , 传送门——> Sqlmap的使用

  XSS跨站脚本,传送门——> Beef-XSS的使用

  抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包软件的使用

  文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马

  但是,获得了webshell后,一般权限很低,所以我们需要提权, Windows提权 、 Linux下用SUID提权

  内网转发

  当我们获取到了网站的Webshell之后,如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。那么,我们怎么借助网站的服务器和内网通信呢,传送门——> 内网转发

  内网渗透

  当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息,传送门——> Nmap和Zenmap详解

  内网用户基本都是使用的windows系统,而且大多数是使用的windows7,在windows7中有很多漏洞,比如MS17_010这种漏洞,我们可以探测其windows系统是否存在这种漏洞,如果有这种漏洞,直接拿shell。传送门——> Metasploit Framework(MSF)的使用

  企业内网大多数是一个域环境。所以,我们只需要找到域控服务器,并拿下其权限,就可以登录其他所有用户的主机了。

  当然,内网中也有可能存在供内网使用的内网服务器,我们可以进一步渗透拿下其权限。

  至于怎么拿下内网中机器的权限,这要看内网环境了。我这里只是说下大概的一个思路。

  痕迹清除

  当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

  我这里只是教大家在渗透进去之后如何清除我们留下的痕迹,以免被网站管理员发现,

  撰写渗透测试保告

  在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

  

怎么做安全渗透测试

 

  关于怎么做安全渗透测试就介绍到这里,如果您有需要做渗透测试,可以向安全狗咨询渗透测试服务,安全狗资深安全专家将通过模拟黑客攻击的方式,在没有网站代码和服务器权限的情况下,对企业的在线平台进行全方位渗透入侵测试,来评估企业业务平台和服务器系统的安全性。

标签: