滲透測(cè)試基礎(chǔ)概念
滲透測(cè)試,你知道、就是咱們常說的"模擬黑客攻擊",它是一種通過系統(tǒng)化、可控化的方法檢測(cè)網(wǎng)絡(luò)系統(tǒng)安全漏洞!簡(jiǎn)單來講,就是專業(yè)人員假裝黑客去"攻擊"企業(yè)系統(tǒng),但絕不會(huì)真破壞數(shù)據(jù);目標(biāo)說白了就是幫咱找出安全隱患,你懂滴...
為啥都說這東西現(xiàn)在特重要?哎、現(xiàn)在網(wǎng)絡(luò)攻擊賊多,像什么勒索病毒、數(shù)據(jù)泄露啊簡(jiǎn)直防不勝防;企業(yè)要是不定期做滲透測(cè)試滴話,說不定哪天就得遭殃!市面上常見的測(cè)試類型,按透明度分有黑盒測(cè)試(啥信息都不給)、白盒測(cè)試(啥信息都給夠)、灰盒測(cè)試(有點(diǎn)信息但不全),各有各的用處
七個(gè)核心步驟詳解
01,明確測(cè)試目標(biāo)階段
這個(gè)階段、說白了就是跟客戶聊明白到底測(cè)啥!首先得確定測(cè)試范圍,比如是測(cè)整個(gè)公司網(wǎng)絡(luò),還是就單單一個(gè)App?然后呀要明確測(cè)試深度,是只掃掃漏洞就行,還是得嘗試提權(quán)、拿數(shù)據(jù)?舉個(gè)例子哈:有的客戶怕影響業(yè)務(wù)、就不讓做破壞性測(cè)試...
這里有3個(gè)關(guān)鍵點(diǎn)得寫進(jìn)測(cè)試合同里:
① 測(cè)試對(duì)象清單(IP段、域名、系統(tǒng)名稱等)
② 禁止操作項(xiàng)(比如不準(zhǔn)刪數(shù)據(jù)、不準(zhǔn)停服務(wù)咯)
③ 時(shí)間窗口(哪個(gè)時(shí)間段能測(cè)試,避免影響業(yè)務(wù)高峰期嘛)
小技巧-目標(biāo)核查表:
□ 測(cè)試范圍是否書面確認(rèn)?
□ 是否獲得系統(tǒng)管理員聯(lián)系方式(緊急情況用吶)?
□ 測(cè)試授權(quán)文件簽了沒?(這個(gè)超重要!沒授權(quán)就是違法操作! ??)
<b>02,信息收集階段 ??♂?</b>
這一步就像偵探查線索似的!要全方位搜集目標(biāo)的各種信息噠:比如服務(wù)器用的啥操作系統(tǒng)?開了哪些端口?網(wǎng)站背后是Apache還是Nginx服務(wù)器
常見信息來源有這些:
1. 公開渠道查詢:比如WHOIS查域名注冊(cè)信息、天眼查找公司架構(gòu)(說不定能社工呢)
...
2. 技術(shù)工具掃描:用Nmap掃端口、Burp Suite抓包分析Web請(qǐng)求、Shodan查聯(lián)網(wǎng)設(shè)備...
3. 踩點(diǎn)觀察:看看瀏覽器F12里的前端代碼有沒有泄露API接口路徑? robots.txt文件藏沒藏點(diǎn)啥秘密路徑
<b>03,漏洞掃描識(shí)別階段 </b>
現(xiàn)在就該用專業(yè)工具掃漏洞但記?。汗ぞ咧皇禽o助,千萬(wàn)別光靠工具就完事!常見漏洞類型你得知道:像SQL注入(輸入框隨便輸點(diǎn)單引號(hào)報(bào)錯(cuò)那種 )、XSS跨站腳本(評(píng)論區(qū)插入惡意代碼)、文件上傳漏洞啥的...
推薦一套掃描工具組合拳:
Web應(yīng)用掃描:AWVS(Acunetix)、OWASP ZAP(免費(fèi)又好用!)
系統(tǒng)漏洞掃描:Tenable Nessus、OpenVAS
...
注意哈:掃描時(shí)要調(diào)小頻率,別把人家服務(wù)器掃垮最好凌晨掃,影響能小點(diǎn),你說對(duì)不?
<b>04,漏洞驗(yàn)證階段 ?</b>
掃出來100個(gè)漏洞、可能一半是誤報(bào)!這時(shí)候就需要手動(dòng)驗(yàn)證每個(gè)漏洞的真實(shí)性...,怎么驗(yàn)?舉個(gè)栗子:
假設(shè)掃到個(gè)SQL注入點(diǎn),那就試著輸 1' or '1'='1 這種經(jīng)典句式,要是返回結(jié)果變了、那八成就是真的
...
這里有個(gè)小竅門??:先從高危漏洞開始驗(yàn)證!比如遠(yuǎn)程代碼執(zhí)行漏洞(RCE),這種要是真的的話危害可太大了!

<b>05 漏洞利用階段 ??</b>
驗(yàn)證完確認(rèn)是真漏洞,就可以嘗試?yán)茫〉涀“。阂欢ㄒ谑跈?quán)范圍內(nèi)操作!比如獲取普通用戶權(quán)限后,要不要繼續(xù)提權(quán)到管理員?這得看測(cè)試目標(biāo)怎么約定的哈...
常見利用手法有這些:
1. Web應(yīng)用:用SQLMap跑數(shù)據(jù)庫(kù)數(shù)據(jù)、用Burp Suite插件爆破密碼
2. 系統(tǒng)層面: Windows的MS17-010永恒之藍(lán)漏洞(這個(gè)超典型?。?、Linux的suid提權(quán)
?? 重要提醒:利用過程中千萬(wàn)要截圖錄像!這些都是后面寫報(bào)告的證據(jù)
<b>06,權(quán)限維持與橫向移動(dòng) ?</b>
有些測(cè)試需要驗(yàn)證黑客"駐留"能力,這時(shí)候就得留后門!但放心、測(cè)試結(jié)束會(huì)全清理干凈的!常見后門類型:
Web后門:隱藏的一句話木馬(比如 <?php @eval($_POST['pass']);?>`)
系統(tǒng)后門:種植Linux免密登錄密鑰、Windows計(jì)劃任務(wù)后門
橫向移動(dòng)是啥意思?就是拿到一臺(tái)服務(wù)器權(quán)限后、利用內(nèi)網(wǎng)漏洞攻進(jìn)其他服務(wù)器!這時(shí)候、像LanScan這類內(nèi)網(wǎng)掃描工具就派上用場(chǎng)咯...
07 報(bào)告撰寫與修復(fù)建議
活到最后一步啦耶!報(bào)告得寫得明明白白、客戶才能看得懂!標(biāo)準(zhǔn)報(bào)告結(jié)構(gòu)得有:
1. 測(cè)試摘要(一句話說清多少高危漏洞、多少中危漏洞)
2. 詳細(xì)漏洞列表(每個(gè)漏洞配截圖、利用過程、風(fēng)險(xiǎn)等級(jí))
3. 修復(fù)建議(這個(gè)最關(guān)鍵!要具體!比如"把Apache升級(jí)到2.4.54版本"而不是"打補(bǔ)丁"這種廢話)
給你們看看漏洞描述摸板哈??:
【漏洞名稱】SQL注入漏洞(高危)
【位置】http://xxx.com/login.php?user=1
【驗(yàn)證過程】輸入1' union select 1,database(),3--+ 返回當(dāng)前數(shù)據(jù)庫(kù)名...
【修復(fù)方案】使用參數(shù)化查詢代替字符串拼接?。≒DO或者M(jìn)yBatis框架都行滴)
高頻問題解答環(huán)節(jié) ?
Q1: 滲透測(cè)試和漏洞掃描有啥區(qū)別?
A: 漏洞掃描就像用金屬探測(cè)器掃地雷,能告訴你哪可能有雷;滲透測(cè)試就像工兵排雷,會(huì)手動(dòng)挖出來看看這雷咋引爆、威力多大!...
Q2: 測(cè)試過程中不小心打斷業(yè)務(wù)了怎么辦?
A: 一定要提前在測(cè)試方案里寫緊急聯(lián)系人!手機(jī)24小時(shí)開機(jī)那種!發(fā)現(xiàn)不測(cè)了趕緊停手、配合恢復(fù)系統(tǒng)...曾經(jīng)有個(gè)哥們掃防火墻把公司網(wǎng)斷了、趕緊狂call管理員恢復(fù)咧!
Q3: 沒有授權(quán)就測(cè)別人家系統(tǒng),犯法嗎?
!!當(dāng)然犯法、這可是黑客行為!要坐牢的!!《網(wǎng)絡(luò)安全法》第27條明明白白寫著不許未經(jīng)授權(quán)入侵系統(tǒng)——記住嘍無(wú)論多熟、必須簽書面授權(quán)文件。
不同行業(yè)測(cè)試重點(diǎn) ??
金融行業(yè):除了常規(guī)漏洞、特別要測(cè)支付系統(tǒng)邏輯(金額篡改漏洞后果不敢想)
電商網(wǎng)站:登錄邏輯(驗(yàn)證碼繞過)、購(gòu)物車調(diào)價(jià)漏洞是重點(diǎn)
政府機(jī)構(gòu):得符合等保2.0要求,比如身份認(rèn)證必須雙因素...
個(gè)人觀點(diǎn)小結(jié):
滲透測(cè)試絕不是隨便跑跑工具就完事的活兒!既要有技術(shù)也要有耐心,最重要還是有法律意識(shí)!建議初學(xué)者從CTF比賽練手(不犯法還能學(xué)技術(shù)),等技術(shù)過硬了再考個(gè)CISP-PTE證書、嗯...這樣找工作特有優(yōu)勢(shì)!