web安全渗透测试 APP安全渗透漏洞测试详情

发布于:2025-02-28 ⋅ 阅读:(20) ⋅ 点赞:(0)

前言

小小白承包了一块20亩的土地,依山傍水,风水不错。听朋友说去年玉米大卖,他也想尝尝甜头,也就种上了玉米。

看着玉米茁壮成长,别提小小白心里多开心,心里盘算着玉米大买后,吃香喝辣的富贵生活。

好景不长,小小白这几天发现玉米长得慢了,还出现了黄叶,黄页面积还有扩大的趋势。着急的小小白找到大队的农业专家老周周,老周周说:“有病得治,玉米在生长期有着不同的阶段,不同阶段得有不同的护理措施,除了日常的除草、施肥,还得请专业的服务团队,定期给庄稼体检体检啊,发现问题,才能更好的解决问题,我知道城里有一家专门做这个业务的公司,用了都说好”,说完递给小小白一张名片。

小小白拨通了名片上的电话,接听电话的是这个Sinesafe公司安全服务团队的高级咨询师陈老师,一听小小白介绍种植的过程和出现的问题,就知道小小白是刚入门不久的小白,就开始给小小白耐心的讲解庄稼体检(网站渗透测试)的标准、基础知识。

渗透测试是一种通过模拟攻击者的攻击技术、方法,绕过系统安全措施,最终取得系统控制权的安全测试方式。

刚入安全门不久的小白同学,如果能在开始就养成规范的操作习惯,后续提升安全修为是百利而无一害的。

近些年,安全圈内的“牛”氏一族,结合多年丰富的牛逼经验,重新定义了渗透测试过程,即“渗透测试执行标准(PTES:Penetration Testing ExcutionStandard)”。

web安全渗透测试 APP安全渗透漏洞测试详情_网站安全公司

PTES把渗透测试过程划分成7个阶段:

1、  前期交互阶段;

2、  情报收集阶段;

3、  威胁建模阶段;

4、  漏洞分析阶段;

5、  渗透攻击阶段;

6、  后渗透攻击阶段;

7、  报告阶段。

小小白听得津津有味,还在笔记本上做着笔记。

每个阶段,有着明确的目标。

1、前期交互阶段。正式入场测试之前,我们甲方(小小白这样的客户)给乙方(“渗透测试”服务团队)签订服务合同,明确测试范围和目标,并由甲方给出书面的授权文件(没有正式授权书的测试,都是违法的哦),双方各执一份。

【Key Words】服务合同、测试范围、测试目标、书面授权书

2、情报收集阶段。采用各种可能的方法,搜集与将要攻击的目标相关信息。搜集信息的方法主要分为外围收集和试探收集。外围信息收集方式包括社交媒体网络、搜索引擎技术等;试探性收集包括端口扫描、漏洞扫描等。

【Key Words】帐号、口令、IP、端口、漏洞、资产版本信息

3、威胁建模阶段。收集充分的情报之后,渗透团队聚在一起,针对收集到的信息,头脑风暴威胁建模和攻击规划,确定出最可行的攻击通道。

【Key Words】攻击规划、头脑风暴、开脑洞、战略规划

4、漏洞分析阶段。我们的目标是:“找到蛀牙”。漏洞分析是在战略确定后,从战术面确定如何取得目标系统的访问控制权。找出具体可利用漏洞,搜索或自行编写渗透代码,找出可以实施的渗透攻击点,搭建模拟环境加以验证。

【Key Words】漏洞分析、渗透攻击代码(POC)

5、渗透攻击阶段。将前面阶段确定攻击方式、方法,真正的应用在目标系统上,实施渗透测试,获取控制权限。渗透测试过程中,可能会触发目系统的防护措施,前期应有对应的逃逸机制,避免目标组织安全响应人员的警觉。

【Key Words】渗透测试、访问控制权限、绕过权限

6、后渗透攻击阶段。拿到客户一些系统的管理权限后,由此为“跳板”,实现内网“漫游”。在这个过程中,有经验的大牛,能在信息有限的情况下,识别出关键信息基础设施,找到客户组织最有价值的信息和资产,并展示出对重要业务影响的攻击路径。

【Key Words】后渗透、关键信息基础设施、内网渗透

7、报告阶段。整理并输出“体检报告”,主要包括关键情报信息、漏洞、攻击过程,以及造成业务影响后果的攻击途径,并梳理出防御体系中薄弱环节、短板,给出整改建议。

【Key Words】报告、脆弱点、威胁、风险

渗透测试相关术语

1.1 一些前置知识(包含但不限于) 脚本(asp、php、jsp) html(css、js、html) HTTP协议 CMS(B/S)

1.2 肉鸡 被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。

1.3 抓鸡 利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。

1.4 Webshell 通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

1.5 漏洞 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。

1.6 木马 通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。 <%eval request("pass")%> <%execute(request("pass"))%> request("pass")接收客户端提交的数据,pass为执行命令的参数值。 eval/execute    函数执行客户端命令的内容

1.7 提权 操作系统低权限的账户将自己提升为管理员权限使用的方法。

1.8 后门 黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个"入口"。

1.9 跳板 使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

1.10 旁站入侵 即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等

1.11 C段入侵 即同C段下服务器入侵。如目标ip为192.168.180.253 入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit, Snoop, Tcpdump, Dsniff 等。 1.12 黑盒测试 在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。 黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)。思路与经验积累往往决定成败。

1.13 白盒测试 相对黑盒测试,白盒测试基本是从内部发起。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。

1.13 黑白盒的另一种说法 知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。

1.14 APT攻击 Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。 1.极强的隐蔽性 2.潜伏期长,持续性强 3.目标性强 

小小白听完安老师介绍后,发现自己缺少的是系统化的种植知识、风险控制意识,决定第二天就去城里找陈老师,谈谈服务细节,尽快把团队请过来给庄稼把脉治病,减少不必要的损失。

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失