《渗透测试基本流程》

admin 2023-11-29 21:35:27 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

 

渗透测试指网络安全专业人员模拟黑客入侵方式对目标进行攻击,以此来评估目标的安全防御能力。一般分为:黑盒渗透测试、白盒渗透测试、灰盒渗透测试。

选择的渗透测试类型主要取决于公司和组织的用途和范围,他们是否想要模拟员工、网络管理员或外部来源的攻击。在黑盒渗透测试中,测试人员没有获得关于他将要测试的应用程序的许多信息,测试人员有责任收集有关目标网络,系统或应用程序的信息;在白盒渗透测试中,测试人员将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击;在灰盒渗透测试中,测试人员将具有应用程序或系统的部分知识。因此,它可以被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。

从实际的渗透测试人员来看,在执行过程中一般的渗透测试是一个怎么样的流程呢?一般可以分为以下几个过程:目标确认、信息收集、漏洞发现、漏洞利用、权限维持内网渗透、目标获取痕迹清理。

 

一、目标确认

目标确认指明确此次渗透的目标(获取权限还是获取数据?)、范围时间、约束条件等。这个目标有两层含义,简单来说就是最终木目的是什么?我要拿到什么?

 

二、信息收集

信息收集:在明确目标之后,要收集目标范围内的各类信息。在一开始接触渗透测试的时候,你可能听过这样一句话,渗透测试的本质是信息收集。确实没错,为什么需要做信息收集?因为你不去做信息收集,那么你攻击的范围就会很窄,死盯着一个现成的域名或一个IP,无异于把自己框死了。我在实际的项目中,经常会遇到一些同事拿着问题过来找我,说自己做不下去了,无法再继续深入了,一般在这个时候,我都会给他们说,当你没有办法再做下去的时候那就继续回去做信息收集,去看看你遗漏了什么。

那么我们在信息收集的时候要做收集哪些信息呢?怎么收集呢?信息要收集:域名、子域名、IP及端口、IP反向查域名、服务提供商、应用服务系统\版本、域名历史解析IP、服务端框架\语言、开源情报、防御措施等等。

信息收集工具,目前市面上有非常非常多,大家可以根据自己的喜好进行选择就可以。

 

三、漏洞发现

漏洞发现:在信息收集的基础上发现目标应用系统的漏洞。漏洞发现我为大家整理了四个方面:

框架组件公开漏洞:根据所使用的的框架组件版本情况,查找公开漏洞验证payload,通过手工或者工具的手段验证漏洞。一般这种漏洞,存在都是一些不小的漏洞。

传统漏洞:像比如xss\sql注入\ssrf等传统的网络安全漏洞,这一部分可以利用手工或者工具进行识别,就考验大家对于漏洞的掌握程度了。

口令漏洞:对系统登录入口点采用口令攻击。

代码审计0day:在开源或未开源的情况下,获取目标应用系统源码,进行代码审计

 

四、漏洞利用

漏洞利用:对已发现的目标漏洞进行利用,通过漏洞利用获取目标系统权限。

由于针对不同的漏洞其自身特点,漏洞利用方式也不尽同,漏洞利用考验一个人对漏洞理解的深度问题,与漏洞发现有很大的不同,要想在渗透测试过程中能够有效的对目标进行攻击,需要充分了解各个漏洞的利用方式,并且越多越好,这样我们才能应不同的场景,建议大家在经典Web漏洞的基础上,针对每种漏洞通过搜索漏洞名称+利用方式(如SQL注入漏洞利用方式)不断的深入学习,保持对各类公开漏洞的关注,学习各类安全自动化工具的原理,如通过学习SQLMAP源码学习SQL注入利用,学习XSS平台利用代码学习XSS利用。

 

五、权限维持

权限维持、内网渗透:进入目标内容,进行横向拓展,向渗透目标靠近

 

六、目标获取

目标获取、痕迹清理:获取渗透目标权限或数据,回传数据,进行痕迹清理。

以上,就是关于渗透测试流程作者的一些总结。值得注意的是:1.在渗透测试过程中不要进行诸如ddos攻击,不破坏数据。2.测试之前对重要数据进行备份。任何测试执行前必须和客户进行沟通,以免引来不必要的麻烦。3.可以对原始系统生成镜像环境,然后对镜像环境进行测试。4.明确渗透测试范围。

再多的理论也比不上自己亲身进行一次渗透测试的实际操作,对这方面感兴趣的朋友可以点击链接进入我的知识盒子进行学习:https://zhishihezi.net/box/ca2108d94cf521aa6a2e1172de967183?u_source=anquanke

在这个盒子里,我系统讲述了渗透测试的基本流程,每个流程所对应的知识点,以及四个cms站点渗透实战练习,除此之外还包括在渗透的最后如何去写一份优质的渗透测试报告。这些内容都是以一个从业者的角度进行讲解,融入了很多经验之谈,希望来学习的大家都有所收获,目前这个知识盒子是免费开放的,如果你觉得不错的话,在【知识盒子】平台还有很多类似的优质内容分享,感兴趣的可以看看。

网络空间安全竞技(CTF):https://zhishihezi.net/box/b826e3c021c5dc367665f743ae5fa14b?u_source=anquanke

安全运维工程师:https://zhishihezi.net/box/80ccbb4b0546ad86786c07e3ce016639?u_source=anquanke

 

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0