• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

01-渗透基础知识

武飞扬头像
阿凯6666
帮助1

渗透测试

渗透测试是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影种安全测试与评估方式。

渗透测试类型

1.黑盒测试

对攻击目标一无所知、完全模拟真实网络环境、费时费力,需要具备较高技术能力对目标作出完整风险评估,包括所识别安全风险,目标团队检测与响应能力,对业务带来的影响业界普遍的渗透测试方式

2、白盒测试

拥有目标所有内部与底层知识、最小代价发现最严重漏洞、比黑盒测试消除更多漏洞与弱点无法有效测试客户应急能力
特定情况下最好的选择

3、灰盒测试

结合前两种方式,同时发挥两种渗透测试类型的优势也是从外部发起,掌握有限的知识和信息,可以选择最佳的攻击途径与策略,达到最优测试效果。

安全漏洞生命周期

  • 安全漏洞指信息系统中存在的缺陷或不适当的配置,它们可使攻击者在未授权情况下访问或破坏系统,导致信息系统面临安全风险。利用安全漏洞来造成入侵或破坏效果的程序就称为渗透代码(Exploit),或者漏洞利用代码。

  • 在安全漏洞生命周期内,从安全漏洞被发现到厂商发布补丁程序用于修补该漏洞之前,安全社区普遍称为"0day"。安全漏洞生命周期如下图所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jR0dsGvh-1676345321189)(01-渗透基础知识.assets/image-20230213233152806.png)]

渗透测试需要授权的场景:

  1. 授权下

    (1) 帮助客户提供渗透测试服务,进而实现安全加固
    (2) 针对非客户的自有系统,则建议获取授权后进行测试
    (3) 保留任何可以作为已授权的证据,如聊天记录,邮件,留言,录音等

  2. 不需要授权的情况:
    (1) 针对开源的产品型系统,如Linux、Apache、Tomcat、MariaDB、Redis等

    (2) 针对闭源的产品型软件,也可以在未经产品厂商授权情况下进行渗透测试

漏洞库:

CNVD工控系统行业漏洞:http://ics.cnvd.org.cn/

ICS-CERT:https://ics-cert.us-cert.gov/advisories
国家信息安全漏洞库:http://www.cnnvd.org.cn/

绿盟科技-安全漏洞:http://www.nsfocus.net/index.php?act=sec_bug

CVE中文漏洞信息库:http://cve.scap.org.cn/

漏洞盒子:https://www.vulbox.com/

补天:https://www.butian.net/

渗透测试流程

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sLx72b5P-1676345321191)(01-渗透基础知识.assets/image-20230213234940137.png)]

二、渗透测试主流工具

  • 域名注册信息查询:whois在线查询DNS,IP,nslookup
  • 在线漏洞搜索引擎:fofa shadon zoomeyes
  • 指纹识别:CMS识别工具,操作系统识别工具
  • 端口扫描:Nmap masscan
  • 网站路径扫描:御剑 wwwscan
  • 主机漏洞扫描:Nessus
  • WEB应用漏洞扫描:AWVS APPscan Xray
  • 抓包分析:wireshark,科来
  • SQL注入:SQLmap
  • 集成攻击平台:Burp metasploite cobalt strike
  • 反编译调试工具:IDA PRO , onlydbg
  • shell连接工具:菜刀 蚁剑 冰蝎 哥斯拉
  • 系统hash破解:pwdump shadow lc5 john
  • 内网抓取hash:WCE mimikazt procdump mimiikazt
  • 网络公开:exp strust2工具集 jboss反序列化工具 ms08-067等等

三、专业术语

  • webshell:基于web开发语言(php,java,python,c,……)制作的木马程序,大马,小马

  • payload:有效载荷(在通信协议中,抛开通信协议本身的规则字段,实际传输数据本身)。攻击在载荷:具备攻击特征的数据,如GET请求的URL地址参数,或POST的请求正文。

  • 肉鸡:受攻击者远程控制的主机,现在更多的肉鸡在云上。

  • POC(proof of concept):概念验证,用于在发现漏洞后,编写程序或payload进行验证,确认漏洞存在

  • EXP:漏洞利用

  • CC:DOS攻击是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

  • C2:command&control 主要是指攻击者通过与恶意软件的交互,对被害者进行控制,从而实施恶意活动的含义

  • FUZZ:模糊测试,用于基于规则或字典等进行快速的不精确测试,进而发现可能存在的漏洞

  • DDOS:分布式拒绝服务攻击(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

  • 横向移动,内网渗透:获取一台主机后,在局域网漫游,扫描,进而对其他主机的入侵

  • 社工:社会工程学,pua

  • 社工库:正规或非正规渠道获取到的各类数据,身份信息等信息

  • WAF:WEB应用防火墙,进行weib渗透时绕开防火墙,构建免杀木马

  • IDS:入侵检测系统,检测预警

  • IPS:入侵保护系统,检测,主动防御

  • 脆弱项:weakness可能存在一些安全风险

  • threat:明确有危险

  • attack:直接利用了漏洞,形成了攻击,获取了权限

  • 漏洞:vul

  • APT:高级可持续威胁

  • 提权:将普通权限提升到高级权限

  • 越权:拥有别人的权限

  • SEIM:安全事件管理,态势感知(数据采集,数据分析)

  • 安全左移:将安全提前到研发阶段(安全分析,安全设计,安全架构,安全编码,安全测试)

  • 提权:将普通权限提升到高级权限

  • 越权:拥有别人的权限

  • SEIM:安全事件管理,态势感知(数据采集,数据分析)

  • 安全左移:将安全提前到研发阶段(安全分析,安全设计,安全架构,安全编码,安全测试)

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgjckjg
系列文章
更多 icon
同类精品
更多 icon
继续加载