渗透测试服务

上传人:suns****4568 文档编号:89874391 上传时间:2019-06-03 格式:PDF 页数:22 大小:1.53MB
返回 下载 相关 举报
渗透测试服务_第1页
第1页 / 共22页
渗透测试服务_第2页
第2页 / 共22页
渗透测试服务_第3页
第3页 / 共22页
渗透测试服务_第4页
第4页 / 共22页
渗透测试服务_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《渗透测试服务》由会员分享,可在线阅读,更多相关《渗透测试服务(22页珍藏版)》请在金锄头文库上搜索。

1、渗透测试服务 课程目标 补充基础 学习思路 增强解决问题的能力 渗透测试 (penetration test)并没有一个标准的定义,国 外一些安全组织达成共识的通用说法是:渗透测试是通过模拟 恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估 方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主 动分析,这个分析是从一个攻击者可能存在的位置来进行的, 并且从这个位置有条件主动利用安全漏洞,然后撰写渗透测试 报告,将其提供给客户。客户根据渗透人员提供的渗透测试报 告对系统存在漏洞和问题的地方进行修复和修补。 渗透测试定义 渗透测试意义 识别最迫切需要解决/危害级别最高的漏洞 对疑难安全事件

2、进行深入分析,锁定攻击源 提升业务逻辑安全性,根源解决问题 弥补通用安全产品不足 黑盒测试 灰盒测试 白盒测试 渗透测试方法 5 黑盒 在对被测试目 标一无所知的 情况下进行挖 掘与渗透 完全模拟黑客 攻击 白盒 授权获得被测 目标的资料、 应用源代码、 数据库结构, 并且接入内网 进行渗透 直接发现漏洞, 定位原因 灰盒 介于黑盒与白 盒之间 在获得网络结 构或系统账号 等信息后进行 渗透 漏洞漏洞 漏洞是在硬件、软件、协议的具体实现或系统安 全策略上存在的缺陷,从而可以使攻击者能够在未授 权的情况下访问或破坏系统。 脆弱性脆弱性 Exploitation 开发利用 入侵 漏洞的披露方式漏洞

3、的披露方式 1.完全公开披露 2.负责任的公开披露 3.进入地下经济链 4.小范围利用直至被动披露 安全漏洞公共资源库安全漏洞公共资源库 CNNVD:中国国家漏洞库,由中国信息安全测评中心维护( )。 CNVD:中国国家信息安全漏洞共享平台,由国家计算机网络应急技术处理协 调中心(CNCERT/CC)维护()。 乌云安全漏洞报告平台:民间组织(http:/www.wooyun.org/)。 SCAP中文社区:民间组织(http:/ CVE:(Common Vulnerability and Exposures,通用漏洞与披露)已成为安 全漏洞命名索引的业界事实标准,由美国国土安全部资助的MIT

4、RE公司负责 维护,CVE漏洞库为每个确认的公开披露安全漏洞提供了索引CVE编号,以 及一段简单的漏洞信息描述,而这个CVE编号就作为安全业界标识该漏洞的标 准索引号。 NVD:(National Vulnerability Database,国家漏洞数据库)是美国政府官方 根据NIST的SCAP标准协议所描述的安全漏洞管理信息库,具体由美国国土安 全部下属的NCSD国家网际安全部门US-CERT组负责维护。 渗透测试目标 1 1 2 2 3 3 主机渗透测试主机渗透测试 应用系统渗透测试应用系统渗透测试 网络设备渗透测试网络设备渗透测试 信息收集 数据流、接口 分析 漏洞判断漏洞利用 其他F

5、uzzer、 压力测试 渗透测试流程 How?-(二) 阶段一 准备 客户授权 阶段二 信息 收集分析 阶段三 实施 操作验证 阶段四 实施 报告输出 流程 技术准备 工具准备 经验的积累 社会工程学 1、SQLSQL注入注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查 询字符串,最终达到欺骗服务器执行恶意的SQL命令。 2、XSSXSS攻击攻击:恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时, 嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 3、后门后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机 后,可以

6、在对方的系统中植入特定的程序,入侵者可以使用相应的程序或者方法 来轻易的与这台电脑建立连接。 4、CookieCookie:指某些网站为了辨别用户身份而储存在用户本地终端(Client Side) 上的数据(通常经过加密)。 5、WebShellWebShell:WebShell就是以asp、php、jsp等网页文件形式存在的一种命令执 行环境,也可以将其称做是一种网页后门 6、缓冲区溢出缓冲区溢出:简单的解释就是程序对接受的输入数据没有执行有效的检测而 导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令 7、ExploitExploit:简称EXP,它在黑客眼里就是漏洞利用。一般指漏洞利

7、用程序. 渗透测试部分技术 漏洞扫描 OPENVAS Web应用扫描 WVS Pangolin 商用漏洞扫描器 天镜脆弱性扫描 其它 手工渗透 渗透测试常用工具 How?-(三) 阶段一 准备 客户授权 阶段二 信息 收集分析 阶段三 实施 操作验证 阶段四 实施 报告输出 流程 域名信息 IP地址反查 资产调查 远程目标判断 应用服务判断等 五五. .教学做一体化安排教学做一体化安排 渗透测试信息搜集 q网络配置、状态,服务器信息网络配置、状态,服务器信息 Ping Traceroute Nslookup whois Finger q其它相关信息(如其它相关信息(如WEB服务器信息,服务器管

8、理员信息等)服务器信息,服务器管理员信息等) http:/ http:/ http:/ google、yahoo、baidu 等搜索引擎获取目标信息 企业组织名称、个人姓名、电话、生日、身份证号码、电 子邮件等等(网站、论坛、社交工程欺骗) 渗透测试信息搜集 q常规扫描及漏洞发现确认常规扫描及漏洞发现确认 NMAP端口扫描及指纹识别 利用各种扫描工具进行漏洞扫描(ISS、Nessus等) 采用 FWtester、hping3 等工具进行防火墙规则探测 采用 SolarWind 对网络设备等进行发现 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 采用如AppDete

9、ctiv 之类的商用软件对数据库进行扫描分析 p应用分析应用分析 某些特定应用或程序的漏洞的手工验证检测(如sql注入、某 些论坛网站的上传漏洞、验证漏洞,某些特定软件的溢出漏洞 等) 用 Ethereal 抓包协助分析 How?-(四) 阶段一 准备 客户授权 阶段二 信息 收集分析 阶段三 实施 操作验证 阶段四 实施 报告输出 流程 帐号口令 远程或本地溢出漏洞 安全策略及配置漏洞 应用脚本安全问题 数据通讯安全 网络隔离、接入、访问控制 社会工程学欺骗 自动化检测工具 手工检测 配置核查 渗透测试实施操作 渗透攻击阶段可以说是渗透测试过程中最具 魅力的环节,然而在实际情况下往往没有所想

10、象 的那么“一帆风顺”,而往往是“曲径通幽”。 尝试出发一个漏洞时,你应该清晰的了解在目标 系统上存在的这个漏洞。进行大量漫无目的的渗 透测试之后期待奇迹般的出现一个shell根本是痴 心妄想,这种方式将会造成大量喧闹的报警,也 不会为身为渗透测试者的你以及你的客户组织提 供任何帮助。针对目标系统实施已经经过了深入 研究和测试的渗透测试攻击,这样才是可能取得 成功。 制制定定模模拟拟攻攻击击方方案案 开开始始渗渗透透测测试试 踩踩点点 得得到到域域名名或或IP信信息息 扫扫描描 系系统统账账号号表表 远远程程口口令令猜猜解解 获获取取访访问问权权限限 网网络络资资源源信信息息 获获取取网网络络

11、资资源源 提提升升权权限限 获获取取控控制制权权 应应用用漏漏洞洞 攻攻击击网网络络服服务务 得得到到用用户户Email, QQ,M SN等等信信息息 发发送送恶恶意意邮邮件件、信信 息息 DDOS攻攻击击系系统统崩崩溃溃 安安装装后后门门 远远程程控控制制 资资源源扩扩张张 完完成成渗渗透透测测试试报报告告 Sniffer安安装装跳跳板板 嗅嗅探探 清清除除/ 伪伪造造痕痕迹迹 密密码码本本地地破破解解 得得到到密密码码散散列列 得得到到密密码码散散列列 得得到到明明文文密密码码得得到到系系统统控控制制权权 转转移移目目标标 渗透测试实施操作 渗透测试对象选择 21 实施方案需客户确认,危险的操作需要二次确认 对在线系统测试,选择业务量较少的时间 When 外网、内网 Where 有能力挖掘、识别漏洞 有储备最新的攻击方法 有义务做好善后工作 Who 谢谢!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号