滲透是指滲透人員通過(guò)模擬惡意黑客的攻擊方法,從內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)等位置使用各種方法特定網(wǎng)絡(luò),發(fā)現(xiàn)和挖掘系統(tǒng)中的漏洞或技術(shù)缺陷,然后輸出滲透報(bào)告并提交給客戶(hù)。這樣,客戶(hù)就可以清楚地了解網(wǎng)絡(luò)系統(tǒng)中的安全風(fēng)險(xiǎn)和問(wèn)題,并根據(jù)滲透人員提供的滲透報(bào)告。
滲透服務(wù)的一般流程分為六個(gè)步驟:
1.明確目標(biāo)2.信息收集3.漏洞探測(cè)4.漏洞驗(yàn)證5.漏洞攻擊:利用漏洞,獲取數(shù)據(jù),后滲透6.輸出信息整理和滲透報(bào)告
第一步:明確目標(biāo)
1)確定范圍:范圍,如:IP、域名、內(nèi)外網(wǎng)、全站or一些模塊2)確定規(guī)則:能滲透到什么程度(直到發(fā)現(xiàn)漏洞or繼續(xù)使用漏洞)、時(shí)間限制、修改上傳、提權(quán)... 目標(biāo)系統(tǒng)介紹、關(guān)鍵保護(hù)對(duì)象和特點(diǎn)。 是否允許數(shù)據(jù)損壞? 是否允許阻止業(yè)務(wù)正常運(yùn)行? 前是否應(yīng)了解相關(guān)部門(mén)的接口人? 接入模式?外網(wǎng)和內(nèi)網(wǎng)?
3)確定需求:web應(yīng)用漏洞?業(yè)務(wù)邏輯漏洞?人員權(quán)限管理漏洞?
4)分析滲透過(guò)程中可能存在的風(fēng)險(xiǎn),如處理大量數(shù)據(jù)、影響正常業(yè)務(wù)發(fā)展、服務(wù)器應(yīng)急異常、數(shù)據(jù)備份和恢復(fù)、人力物力等。
5)人員撰寫(xiě)實(shí)施計(jì)劃并提交給客戶(hù)或領(lǐng)導(dǎo)進(jìn)行審核。審核完成后,從客戶(hù)或領(lǐng)導(dǎo)處獲得書(shū)面授權(quán)書(shū),授權(quán)人員進(jìn)行滲透。
第二步:信息收集
在信息收集階段,我們需要盡可能多地收集目標(biāo)web應(yīng)用的各種信息,如腳本語(yǔ)言、服務(wù)器、目錄結(jié)構(gòu)、開(kāi)源軟件、數(shù)據(jù)庫(kù)類(lèi)型、所有鏈接頁(yè)面、框架等。
方法:主動(dòng)掃描;開(kāi)放搜索開(kāi)放搜索:使用搜索引擎獲取背景、未授權(quán)頁(yè)面、敏感性u(píng)rl 基本信息:IP,網(wǎng)段、域名、端口 系統(tǒng)信息:操作系統(tǒng)版 web 版本信息:所有檢測(cè)到的版本 服務(wù)信息:服務(wù)器類(lèi)型、版本 人員信息:域名注冊(cè)人員信息,web網(wǎng)站發(fā)帖人的應(yīng)用id,管理員姓名等 防護(hù)信息:檢測(cè)防護(hù)設(shè)備是否能檢測(cè)到
第三步:漏洞探測(cè)
收集到足夠的信息后,開(kāi)始對(duì)待WEB應(yīng)用程序檢測(cè)漏洞,檢測(cè)網(wǎng)站是否有一些常見(jiàn)的情況Web漏洞。
漏洞探測(cè)方法:1)漏洞掃描工具:AWVS、AppScan、Owasp-Zap、Nessus等2)結(jié)合漏洞去exploit-db3)在網(wǎng)上尋找驗(yàn)證POC
內(nèi)容:系統(tǒng)漏洞:系統(tǒng)未及時(shí)補(bǔ)丁Websever漏洞:Websever配置問(wèn)題Web應(yīng)用漏洞:Web其他端口服務(wù)漏洞的應(yīng)用開(kāi)發(fā)問(wèn)題:各種21/8080(st2)/7001/22/3389通信安全:明文傳輸,token在cookie中傳送等
如:
SQL注入 XSS CSRF跨站請(qǐng)求偽造 XXE SSRF服務(wù)端請(qǐng)求偽造 文件包含 文件上傳 文件解析 遠(yuǎn)程代碼執(zhí)行 CORS跨域資源共享 越權(quán)訪問(wèn) 目錄瀏覽漏洞和任意文件讀取/下載 struts2 J A反序列化漏洞
第四步:漏洞驗(yàn)證
驗(yàn)證上一步可能成功使用的所有漏洞。結(jié)合實(shí)際情況,構(gòu)建模擬環(huán)境進(jìn)行,成功后應(yīng)用于目標(biāo)。
自動(dòng)化驗(yàn)證:結(jié)合自動(dòng)化掃描工具提供的結(jié)果 手工驗(yàn)證:根據(jù)公開(kāi)資源進(jìn)行驗(yàn)證 試驗(yàn)驗(yàn)證:自己搭建模擬環(huán)境進(jìn)行驗(yàn)證 登錄猜解:有時(shí)可以嘗試猜解一下登陸口的賬號(hào)密碼等信息 業(yè)務(wù)漏洞驗(yàn)證:如發(fā)現(xiàn)業(yè)務(wù)漏洞,要進(jìn)行驗(yàn)證 公開(kāi)資源的利用 exploit-db/wooyun 通用代碼網(wǎng)站 ,缺省密碼
第五步:漏洞攻擊:利用漏洞獲取數(shù)據(jù),然后進(jìn)行滲透
進(jìn)一步滲透:內(nèi)網(wǎng)入侵,敏感目標(biāo) 持續(xù)存在:一般不需要滲透客戶(hù)rookit,后門(mén)、添加管理賬戶(hù)、駐扎技術(shù)等 清理痕跡:清理相關(guān)日志(訪問(wèn)、操作)、上傳文件等
第六步:信息整理和滲透報(bào)告輸出
在完成滲透后,我們需要整理數(shù)據(jù)并撰寫(xiě)滲透報(bào)告。有必要分析漏洞的原因、驗(yàn)證過(guò)程和危害。明確寫(xiě)漏洞存在的地方,以及漏洞修復(fù)方法,以便網(wǎng)站管理員根據(jù)我們的滲透報(bào)告修復(fù)這些漏洞和風(fēng)險(xiǎn),防止被黑客攻擊!
產(chǎn)品推薦