渗透测试

渗透测试种类

常用方法

有针对性的测试

公司内部和专业渗透测试团队共同完成,可以得到被测系统的内部资料,包括部署信息、网络信息、详细架构设计,甚至是产品代码

外部测试

对外部可见的服务器和设备,模拟外部攻击者对其进行攻击

内部测试

测试人员会拥有较高的系统权限,也能够查看各种内部资料,目的是检查内部攻击可以给系统造成什么程度的损害,为了防止系统的内部员工对系统进行内部攻击,同时以此来制定系统内部员工的权限管理策略

盲测

严格限制提供给测试执行人员或团队信息的前提下,由他们来模拟真实攻击者的行为和上下文

双盲测

不光测试人员对系统内部知之甚少,而且被测系统内部也只有极少数人知道正在进行安全测试

方法论

渗透测试方法论有许多,著名的有OWASP(开放式web应用安全项目)

OSSTMM(开源安全测试方法论)

信息收集

# 并不止局限于使用命令行whois程序
whois -h whois.crsnic.net "domain google.com"

DNS记录分析

A-将域名指向一个PV4地址
CNAME-将域名指向另外一个域名
AAAA-将域名指向一个PV6地址
NS-将子域名指定其他DNS服务器解析
MX-将域名指向邮件服务器地址
SRV-记录提供特定的服务的服务器
TXT-文本长度限制512,通常做SPF记录(反垃圾邮件)
CAA-CA证书颁发机构授权校验
显性URL-将域名302重定向到另外一个地址
隐性URL-与显性URL类似,但是会隐藏真实目标地址
host -a ismy.wang
dig ismy.wang any

路由信息

traceroute ismy.wang
tcptraceroute ismy.wang

搜索引擎

目标识别

主机识别

arping 192.168.43.1 # 局域网主机识别
fping -g 192.168.43.0/24 # 扫描局域网主机

操作系统识别

服务枚举

nmap

nmap -sV 192.168.43.0/24

nbtscan

可以扫描主机netbios信息

NetBIOS,为网上基本输入输出系统(英语:Network Basic Input/Output System)的缩写,它提供了OSI模型中的会话层服务,让在不同计算机上运行的不同程序,可以在局域网中,互相连线,以及分享数据。严格来说,NetBIOS不是一种网上协议,而是应用程序接口(API

nbtscan 192.168.43.1-254

snmap枚举

VPN枚举

漏洞映射

漏洞分类

工具

模糊分析工具

SNMP分析

SMB分析

web程序分析

社会工程

工具

漏洞利用

exploit资料库

工具 metasploit

权限提升

本地漏洞利用

密码攻击

离线攻击工具

在线破解工具

网络欺骗工具

网络嗅探器

访问维护

操作系统后门

隧道工具

web后门

攻击Windows

取得身份前的攻击手段

认证欺骗

远程非授权漏洞发掘

取得合法身份后的攻击手段

Windows安全功能

攻击unix

root 权限获取

远程访问

获取一个shell

常见的远程攻击

本地访问

获取root权限之后

APT

高级长期威胁(英语:Advanced Persistent Threat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标

确定目标 -> 攻击 -> 进入网络 -> 横向提权 -> 窃取数据 -> 管理与维护后门

证据收集

拨号攻击

软件

VPN攻击

IP语音攻击

SIP协议的安全性

无线攻击

发现

监听数据传输

拒绝服务攻击

加密攻击

硬件攻击

移动设备攻击