渗透测试概念
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。(客户花钱找我们渗透他们的网站或者系统。)
渗透测试分类
渗透测试的方法一般分为黑盒测试跟白盒测试。
黑盒测试是渗透者完全处于对系统一无所知的状态,在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。
白盒测试是渗透者可以通过正常渠道向被测单位取得各种资料,这类测试的目的是模拟企业内部人员的越权操作。
灰盒测试是介于白盒测试与黑盒测试之间的一种测试方法。是理想状态下的一种测试。
渗透测试思路:
搞渗透 先扫描 扫描器 商业好 默密码 都知道 社工库
找一找 邮箱号 先列好 九头蛇 跑一跑 搞不定 放大招
发邮件 凭伪造 没邮箱 搞网站 二级域 皆可爆 老漏洞
没修好 新漏洞 刷一票 干研发 Git 找 源代码 全都要
C D N 可以跳 防火墙 可以撬 堡垒机 可以秒 云防护
可以秒 是企业 没有哪家搞不了!
信息收集 【知识面决定你看到的攻击面,而知识链则决定了你发动的杀伤链条】
漏洞扫描
漏洞验证
手工测试
渗透测试流程(PTES标准)
前期交互——>信息收集——>威胁建模——>漏洞分析——>漏洞攻击——>后渗透攻击——>报告
前期交互
获取权限,确定渗透的范围,深度,哪些漏洞等等。(拿到授权)
信息收集
域名信息——whois(对于小网站很实用),子域名,DNS信息
C段,旁站,后台目录&&地址,漏扫,搜索引擎,微信公众号,系统,源码泄露,CDN,真实IP(端口),指纹识别,社工
小程序(查看小程序的更多资料获取资产)
JSFinder(从js里寻找目录和参数)
遇到404,403,可以自己构造参数
生成访问根目录的www.zip
查找真实IP步骤
从test或者mail服务器入手
- IP反查域名,确定为真实IP后
- 通过中国互联网络信息中心,查询他的IP段。(http://ipwhois.cnnic.net.cn/index.jsp)
威胁建模
利用上一阶段获取的信息进行威胁建模和攻击规划(分析攻击方法,确定攻击方式)
漏洞分析
针对收集的信息,分析可能存在的漏洞。
(在进行任何类型的漏洞分析时,测试人员应适当地确定适用深度和广度的测试范围,以满足测试结果的目标和要求。)
漏洞攻击
验证存在漏洞后,利用发现的漏洞进行攻击,获得目标的访问控制权。
后渗透攻击
后渗透攻击主要分为权限维持和内网渗透。在使用漏洞获得权限后,装一个后门进行权限维持,或者直接内网渗透
报告
渗透结束,按照第一步与客户确定的范围,需求来整理资料,并将资料形成报告。(按需整理,补充介绍,修补建议)
绕CDN的方法:
- 多地ping
- 查询DNS解析记录
- 查询子域名
- 查看敏感文件phpinfo
通过绕CDN找到真实IP后,可以去找端口,C段,B段等。
HTTP状态信息:
200 请求成功
401 未授权
403 拒绝
404 找不到网页
302 重定向(跳转)
常见端口
22 SSH
25 SMTP
53 DNS
80 HTTP
443 HTTPS
3306 MYSQL
6379 redis
7001 weblogic(反序列化)
8000-9090 常见的web应用