當前位置:首頁 » 網頁前端 » 如何進行web滲透測試
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

如何進行web滲透測試

發布時間: 2023-08-08 00:30:18

❶ 滲透測試應該怎麼做呢

01、信息收集
1、域名、IP、埠
域名信息查詢:信息可用於後續滲透
IP信息查詢:確認域名對應IP,確認IP是否真實,確認通信是否正常
埠信息查詢:NMap掃描,確認開放埠
發現:一共開放兩個埠,80為web訪問埠,3389為windows遠程登陸埠,嘿嘿嘿,試一下
發現:是Windows Server 2003系統,OK,到此為止。
2、指紋識別
其實就是網站的信息。比如通過可以訪問的資源,如網站首頁,查看源代碼:
看看是否存在文件遍歷的漏洞(如圖片路徑,再通過…/遍歷文件)
是否使用了存在漏洞的框架(如果沒有現成的就自己挖)
02、漏洞掃描
1、主機掃描
Nessus
經典主機漏掃工具,看看有沒有CVE漏洞:
2、Web掃描
AWVS(Acunetix | Website Security Scanner)掃描器
PS:掃描器可能會對網站構成傷害,小心謹慎使用。
03、滲透測試
1、弱口令漏洞
漏洞描述
目標網站管理入口(或資料庫等組件的外部連接)使用了容易被猜測的簡單字元口令、或者是默認系統賬號口令。
滲透測試
① 如果不存在驗證碼,則直接使用相對應的弱口令字典使用burpsuite 進行爆破
② 如果存在驗證碼,則看驗證碼是否存在繞過、以及看驗證碼是否容易識別
風險評級:高風險
安全建議
① 默認口令以及修改口令都應保證復雜度,比如:大小寫字母與數字或特殊字元的組合,口令長度不小於8位等
② 定期檢查和更換網站管理口令
2、文件下載(目錄瀏覽)漏洞
漏洞描述
一些網站由於業務需求,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。
滲透測試
① 查找可能存在文件包含的漏洞點,比如js,css等頁面代碼路徑
② 看看有沒有文件上傳訪問的功能
③ 採用…/來測試能否誇目錄訪問文件
風險評級:高風險
安全建議
① 採用白名單機制限制伺服器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
② 過濾【./】等特殊字元
③ 採用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實的網站路徑。
示例:tomcat,默認關閉路徑瀏覽的功能:
<param-name>listings</param-name>
<param-value>false</param-value>

3、任意文件上傳漏洞
漏洞描述
目標網站允許用戶向網站直接上傳文件,但未對所上傳文件的類型和內容進行嚴格的過濾。

滲透測試

① 收集網站信息,判斷使用的語言(PHP,ASP,JSP)
② 過濾規則繞過方法:文件上傳繞過技巧

風險評級:高風險

安全建議

① 對上傳文件做有效文件類型判斷,採用白名單控制的方法,開放只允許上傳的文件型式;

② 文件類型判斷,應對上傳文件的後綴、文件頭、圖片類的預覽圖等做檢測來判斷文件類型,同時注意重命名(Md5加密)上傳文件的文件名避免攻擊者利用WEB服務的缺陷構造畸形文件名實現攻擊目的;

③ 禁止上傳目錄有執行許可權;

④ 使用隨機數改寫文件名和文件路徑,使得用戶不能輕易訪問自己上傳的文件。

4、命令注入漏洞

漏洞描述

目標網站未對用戶輸入的字元進行特殊字元過濾或合法性校驗,允許用戶輸入特殊語句,導致各種調用系統命令的web應用,會被攻擊者通過命令拼接、繞過黑名單等方式,在服務端運行惡意的系統命令。

滲透測試

風險評級:高風險

安全建議

① 拒絕使用拼接語句的方式進行參數傳遞;

② 盡量使用白名單的方式(首選方式);

③ 過濾危險方法、特殊字元,如:【|】【&】【;】【』】【"】等

5、sql注入漏洞

漏洞描述

目標網站未對用戶輸入的字元進行特殊字元過濾或合法性校驗,允許用戶輸入特殊語句查詢後台資料庫相關信息

滲透測試

① 手動測試:判斷是否存在SQL注入,判斷是字元型還是數字型,是否需要盲注

② 工具測試:使用sqlmap等工具進行輔助測試

風險評級:高風險

安全建議

① 防範SQL注入攻擊的最佳方式就是將查詢的邏輯與其數據分隔,如Java的預處理,PHP的PDO

② 拒絕使用拼接SQL的方式

6、跨站腳本漏洞

漏洞描述

當應用程序的網頁中包含不受信任的、未經恰當驗證或轉義的數據時,或者使用可以創建 HTML或JavaScript 的瀏覽器 API 更新現有的網頁時,就會出現 XSS 缺陷。XSS 讓攻擊者能夠在受害者的瀏覽器中執行腳本,並劫持用戶會話、破壞網站或將用戶重定向到惡意站點。

三種XSS漏洞:

存儲型:用戶輸入的信息被持久化,並能夠在頁面顯示的功能,都可能存在存儲型XSS,例如用戶留言、個人信息修改等。

② 反射型:URL參數需要在頁面顯示的功能都可能存在反射型跨站腳本攻擊,例如站內搜索、查詢功能。

③ DOM型:涉及DOM對象的頁面程序,包括:document.URL、document.location、document.referrer、window.location等

滲透測試

存儲型,反射型,DOM型

風險評級:高風險

安全建議

① 不信任用戶提交的任何內容,對用戶輸入的內容,在後台都需要進行長度檢查,並且對【<】【>】【"】【』】【&】等字元做過濾
② 任何內容返回到頁面顯示之前都必須加以html編碼,即將【<】【>】【"】【』】【&】進行轉義。

7、跨站請求偽造漏洞

漏洞描述

CSRF,全稱為Cross-Site Request Forgery,跨站請求偽造,是一種網路攻擊方式,它可以在用戶毫不知情的情況下,以用戶的名義偽造請求發送給被攻擊站點,從而在未授權的情況下進行許可權保護內的操作,如修改密碼,轉賬等。

滲透測試

風險評級:中風險(如果相關業務極其重要,則為高風險)

安全建議

① 使用一次性令牌:用戶登錄後產生隨機token並賦值給頁面中的某個Hidden標簽,提交表單時候,同時提交這個Hidden標簽並驗證,驗證後重新產生新的token,並賦值給hidden標簽;

② 適當場景添加驗證碼輸入:每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字元串;

③ 請求頭Referer效驗,url請求是否前部匹配Http(s)😕/ServerHost

④ 關鍵信息輸入確認提交信息的用戶身份是否合法,比如修改密碼一定要提供原密碼輸入

⑤ 用戶自身可以通過在瀏覽其它站點前登出站點或者在瀏覽器會話結束後清理瀏覽器的cookie;

8、內部後台地址暴露

漏洞描述

一些僅被內部訪問的地址,對外部暴露了,如:管理員登陸頁面;系統監控頁面;API介面描述頁面等,這些會導致信息泄露,後台登陸等地址還可能被爆破。

滲透測試

① 通過常用的地址進行探測,如login.html,manager.html,api.html等;

② 可以借用burpsuite和常規頁面地址字典,進行掃描探測

風險評級:中風險

安全建議

① 禁止外網訪問後台地址

② 使用非常規路徑(如對md5加密)

9、信息泄露漏洞

漏洞描述

① 備份信息泄露:目標網站未及時刪除編輯器或者人員在編輯文件時,產生的臨時文件,或者相關備份信息未及時刪除導致信息泄露。

② 測試頁面信息泄露:測試界面未及時刪除,導致測試界面暴露,被他人訪問。

③ 源碼信息泄露:目標網站文件訪問控制設置不當,WEB伺服器開啟源碼下載功能,允許用戶訪問網站源碼。

④ 錯誤信息泄露:目標網站WEB程序和伺服器未屏蔽錯誤信息回顯,頁面含有CGI處理錯誤的代碼級別的詳細信息,例如SQL語句執行錯誤原因,PHP的錯誤行數等。

⑤ 介面信息泄露:目標網站介面訪問控制不嚴,導致網站內部敏感信息泄露。

滲透測試

① 備份信息泄露、測試頁面信息泄露、源碼信息泄露,測試方法:使用字典,爆破相關目錄,看是否存在相關敏感文件

② 錯誤信息泄露,測試方法:發送畸形的數據報文、非正常的報文進行探測,看是否對錯誤參數處理妥當。

③ 介面信息泄露漏洞,測試方法:使用爬蟲或者掃描器爬取獲取介面相關信息,看目標網站對介面許可權是否合理

風險評級:一般為中風險,如果源碼大量泄漏或大量客戶敏感信息泄露。

安全建議

① 備份信息泄露漏洞:刪除相關備份信息,做好許可權控制

② 測試頁面信息泄露漏洞:刪除相關測試界面,做好許可權控制

③ 源碼信息泄露漏洞:做好許可權控制

④ 錯誤信息泄露漏洞:將錯誤信息對用戶透明化,在CGI處理錯誤後可以返回友好的提示語以及返回碼。但是不可以提示用戶出錯的代碼級別的詳細原因

⑤ 介面信息泄露漏洞:對介面訪問許可權嚴格控制

10、失效的身份認證

漏洞描述

通常,通過錯誤使用應用程序的身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或會話令牌, 或者利用其它開發缺陷來暫時性或永久性冒充其他用戶的身份。

滲透測試

① 在登陸前後觀察,前端提交信息中,隨機變化的數據,總有與當前已登陸用戶進行綁定的會話唯一標識,常見如cookie

② 一般現在網站沒有那種簡單可破解的標識,但是如果是跨站認證,單點登錄場景中,可能為了開發方便而簡化了身份認證

風險評級:高風險

安全建議

① 使用強身份識別,不使用簡單弱加密方式進行身份識別;

② 伺服器端使用安全的會話管理器,在登錄後生成高度復雜的新隨機會話ID。會話ID不能在URL中,可以安全地存儲,在登出、閑置超時後使其失效。

11、失效的訪問控制

漏洞描述

未對通過身份驗證的用戶實施恰當的訪問控制。攻擊者可以利用這些缺陷訪問未經授權的功能或數據,例如:訪問其他用戶的帳戶、查看敏感文件、修改其他用戶的數據、更改訪問許可權等。

滲透測試

① 登入後,通過burpsuite 抓取相關url 鏈接,獲取到url 鏈接之後,在另一個瀏覽器打開相關鏈接,看能夠通過另一個未登入的瀏覽器直接訪問該功能點。

② 使用A用戶登陸,然後在另一個瀏覽器使用B用戶登陸,使用B訪問A獨有的功能,看能否訪問。

風險評級:高風險

安全建議

① 除公有資源外,默認情況下拒絕訪問非本人所有的私有資源;

② 對API和控制器的訪問進行速率限制,以最大限度地降低自動化攻擊工具的危害;

③ 當用戶注銷後,伺服器上的Cookie,JWT等令牌應失效;

④ 對每一個業務請求,都進行許可權校驗。

12、安全配置錯誤

漏洞描述

應用程序缺少適當的安全加固,或者雲服務的許可權配置錯誤。

① 應用程序啟用或安裝了不必要的功能(例如:不必要的埠、服務、網頁、帳戶或許可權)。

② 默認帳戶的密碼仍然可用且沒有更改。

③ 錯誤處理機制向用戶披露堆棧跟蹤或其他大量錯誤信息。

④ 對於更新的系統,禁用或不安全地配置最新的安全功能。

⑤ 應用程序伺服器、應用程序框架(如:Struts、Spring、ASP.NET)、庫文件、資料庫等沒有進行相關安全配置。

滲透測試

先對應用指紋等進行信息搜集,然後針對搜集的信息,看相關應用默認配置是否有更改,是否有加固過;埠開放情況,是否開放了多餘的埠;

風險評級:中風險

安全建議

搭建最小化平台,該平台不包含任何不必要的功能、組件、文檔和示例。移除或不安裝不適用的功能和框架。在所有環境中按照標準的加固流程進行正確安全配置。

13、使用含有已知漏洞的組件

漏洞描述

使用了不再支持或者過時的組件。這包括:OS、Web伺服器、應用程序伺服器、資料庫管理系統(DBMS)、應用程序、API和所有的組件、運行環境和庫。

滲透測試

① 根據前期信息搜集的信息,查看相關組件的版本,看是否使用了不在支持或者過時的組件。一般來說,信息搜集,可通過http返回頭、相關錯誤信息、應用指紋、埠探測(Nmap)等手段搜集。

② Nmap等工具也可以用於獲取操作系統版本信息

③ 通過CVE,CNVD等平台可以獲取當前組件版本是否存在漏洞

風險評級:按照存在漏洞的組件的安全風險值判定當前風險。

安全建議

① 移除不使用的依賴、不需要的功能、組件、文件和文檔;

② 僅從官方渠道安全的獲取組件(盡量保證是最新版本),並使用簽名機制來降低組件被篡改或加入惡意漏洞的風險;

③ 監控那些不再維護或者不發布安全補丁的庫和組件。如果不能打補丁,可以考慮部署虛擬補丁來監控、檢測或保護。
詳細學習可參考:

❷ 如何對網站進行滲透測試和漏洞掃描

滲透測試在未得到被測試方授權之前依據某些地區法律規定是違法行為。這里我們提供的所有滲透測試方法均為(假設為)合法的評估服務,也就是通常所說的道德黑客行為(Ethicalhacking),因此我們這里的所有讀者應當都是EthicalHackers,如果您還不是,那麼我希望您到過這里後會成為他們中的一員;)

這里,我還想對大家說一些話:滲透測試重在實踐,您需要一顆永不言敗的心和一個有著活躍思維的大腦。不是說您將這一份文檔COPY到您網站上或者保存到本地電腦您就會了,即使您將它列印出來沾點辣椒醬吃了也不行,您一定要根據文檔一步一步練習才行。而且測試重在用腦,千萬激塌別拿上一改輪兩個本文中提到的工具一陣亂搞,我敢保證:互聯網的安全不為因為這樣而更安全。祝您好運。。。

一、簡介

什麼叫滲透測試?

滲透測試最簡單直接的解釋就是:完全站在攻擊者角度對目標系統進行的安全性測試過程。

進行滲透測試的目的?

了解當前系統的安全性、了解攻擊者可能利用的途徑。它能夠讓管理人員非常直觀的了解當前系統所面臨的問題。為什麼說叫直觀呢?就像Mitnick書裡面提到的那樣,安全管理(在這里我們改一下,改成安全評估工作)需要做到面面俱到才算成功,而一位黑客(滲透測試)只要能通過一點進入系統進行破壞,他就算核鉛信是很成功的了。

滲透測試是否等同於風險評估?

不是,你可以暫時理解成滲透測試屬於風險評估的一部分。事實上,風險評估遠比滲透測試復雜的多,它除滲透測試外還要加上資產識別,風險分析,除此之外,也還包括了人工審查以及後期的優化部分(可選)。

已經進行了安全審查,還需要滲透測試嗎?

如果我對您說:嘿,中國的現有太空理論技術通過計算機演算已經能夠證明中國完全有能力實現宇航員太空漫步了,沒必要再發射神8了。您能接受嗎?

滲透測試是否就是黑盒測試?

否,很多技術人員對這個問題都存在這個錯誤的理解。滲透測試不只是要模擬外部黑客的入侵,同時,防止內部人員的有意識(無意識)攻擊也是很有必要的。這時,安全測試人員可以被告之包括代碼片段來內的有關於系統的一些信息。這時,它就滿足灰盒甚至白盒測試。

滲透測試涉及哪些內容?

技術層面主要包括網路設備,主機,資料庫,應用系統。另外可以考慮加入社會工程學(入侵的藝術/THEARTOFINTRUSION)。

滲透測試有哪些不足之處?

主要是投入高,風險高。而且必須是專業的EthicalHackers才能相信輸出的最終結果。

你說的那麼好,為什麼滲透測試工作在中國開展的不是很火熱呢?

我只能說:會的,一定會的。滲透測試的關鍵在於沒法證明你的測試結果就是完善的。用戶不知道花了錢證明了系統有問題以後,自己的安全等級到了一個什麼程序。但是很顯然,用戶是相信一個專業且經驗豐富的安全團隊的,這個在中國問題比較嚴重。在我接觸了一些大型的安全公司進行的一些滲透測試過程來看,測試人員的水平是對不住開的那些價格的,而且從測試過程到結果報表上來看也是不負責的。我估計在三年以後,這種情況會有所改觀,到時一方面安全人員的技術力量有很大程度的改觀,另一方面各企業對滲透測試會有一個比較深刻的理解,也會將其做為一種IT審計的方式加入到開發流程中去。滲透測試的專業化、商業化會越來越成熟。

二、制定實施方案

實施方案應當由測試方與客戶之間進行溝通協商。一開始測試方提供一份簡單的問卷調查了解客戶對測試的基本接收情況。內容包括但不限於如下:

目標系統介紹、重點保護對象及特性。

是否允許數據破壞?

是否允許阻斷業務正常運行?

測試之前是否應當知會相關部門介面人?

接入方式?外網和內網?

測試是發現問題就算成功,還是盡可能的發現多的問題?

滲透過程是否需要考慮社會工程?

。。。

在得到客戶反饋後,由測試方書寫實施方案初稿並提交給客戶,由客戶進行審核。在審核完成後,客戶應當對測試方進行書面委託授權。這里,兩部分文檔分別應當包含如下內容:

實施方案部分:

...

書面委託授權部分:

...

三、具體操作過程

1、信息收集過程

網路信息收集:

在這一部還不會直接對被測目標進行掃描,應當先從網路上搜索一些相關信息,包括GoogleHacking,Whois查詢,DNS等信息(如果考慮進行社會工程學的話,這里還可以相應從郵件列表/新聞組中獲取目標系統中一些邊緣信息如內部員工帳號組成,身份識別方式,郵件聯系地址等)。

1.使用whois查詢目標域名的DNS伺服器

2.nslookup

>settype=all

><domain>

>server<nsserver>

>setq=all

>ls-d<domain>

涉及的工具包括:Google,Demon,webhosting.info,Apollo,Athena,GHDB.XML,netcraft,seologs除此之外,我想特別提醒一下使用Googlebot/2.1繞過一些文件的獲取限制。

Googlehacking中常用的一些語法描述

1.搜索指定站點關鍵字site。你可以搜索具體的站點如site:來搜索中國政府部門的網站。

2.搜索在URL網址中的關鍵字inurl。比如你想搜索帶參數的站點,你可以嘗試用inurl:asp?id=

3.搜索在網頁標題中的關鍵字intitle。如果你想搜索一些登陸後台,你可以嘗試使用intitle:"adminlogin"

目標系統信息收集:

通過上面一步,我們應當可以簡單的描繪出目標系統的網路結構,如公司網路所在區域,子公司IP地址分布,VPN接入地址等。這里特別要注意一些比較偏門的HOST名稱地址,如一些backup開頭或者temp開關的域名很可能就是一台備份伺服器,其安全性很可能做的不夠。

從獲取的地址列表中進行系統判斷,了解其組織架構及操作系統使用情況。最常用的方法的是目標所有IP網段掃描。

埠/服務信息收集:

這一部分已經可以開始直接的掃描操作,涉及的工具包括:nmap,thc-amap

1.我最常使用的參數

nmap-sS-p1-10000-n-P0-oXfilename.xml--open-T5<ipaddress>

應用信息收集:httprint,SIPSCAN,smap

這里有必要將SNMP拿出來單獨說一下,因為目前許多運營商、大型企業內部網路的維護台通過SNMP進行數據傳輸,大部分情況是使用了默認口令的,撐死改了private口令。這樣,攻擊者可以通過它收集到很多有效信息。snmp-gui,HiliSoftMIBBrowser,mibsearch,net-snmp都是一些很好的資源。

2、漏洞掃描

這一步主要針對具體系統目標進行。如通過第一步的信息收集,已經得到了目標系統的IP地址分布及對應的域名,並且我們已經通過一些分析過濾出少許的幾個攻擊目標,這時,我們就可以針對它們進行有針對性的漏洞掃描。這里有幾個方面可以進行:

針對系統層面的工具有:ISS,Nessus,SSS,Retina,天鏡,極光

針對WEB應用層面的工具有:AppScan,,WebInspect,Nstalker

針對資料庫的工具有:ShadowDatabaseScanner,NGSSQuirreL

針對VOIP方面的工具有:PROTOSc07sip(在測試中直接用這個工具轟等於找死)以及c07h225,Sivus,sipsak等。

事實上,每個滲透測試團隊或多或少都會有自己的測試工具包,在漏洞掃描這一塊針對具體應用的工具也比較個性化。

3、漏洞利用

有時候,通過服務/應用掃描後,我們可以跳過漏洞掃描部分,直接到漏洞利用。因為很多情況下我們根據目標服務/應用的版本就可以到一些安全網站上獲取針對該目標系統的漏洞利用代碼,如milw0rm,securityfocus,packetstormsecurity等網站,上面都對應有搜索模塊。實在沒有,我們也可以嘗試在GOOGLE上搜索「應用名稱exploit」、「應用名稱vulnerability」等關鍵字。

當然,大部分情況下你都可以不這么麻煩,網路中有一些工具可供我們使用,最著名的當屬metasploit了,它是一個開源免費的漏洞利用攻擊平台。其他的多說無益,您就看它從榜上無名到沖進前五(top100)這一點來說,也能大概了解到它的威力了。除此之外,如果您(您們公司)有足夠的moeny用於購買商用軟體的話,COREIMPACT是相當值得考慮的,雖然說價格很高,但是它卻是被業界公認在滲透測試方面的泰山北斗,基本上測試全自動。如果您覺得還是接受不了,那麼您可以去購買CANVAS,據說有不少0DAY,不過它跟metasploit一樣,是需要手動進行測試的。最後還有一個需要提及一下的Exploitation_Framework,它相當於一個漏洞利用代碼管理工具,方便進行不同語言,不同平台的利用代碼收集,把它也放在這里是因為它本身也維護了一個exploit庫,大家參考著也能使用。

上面提到的是針對系統進行的,在針對WEB方面,注入工具有NBSI,OWASPSQLiX,SQLPowerInjector,sqlDumper,sqlninja,sqlmap,Sqlbftools,priamos,ISR-sqlget***等等。

在針對資料庫方面的工具有:

資料庫工具列表Oracle(1521埠):目前主要存在以下方面的安全問題:

1、TNS監聽程序攻擊(sid信息泄露,停止服務等)

2、默認賬號(defaultpasswordlist)

3、SQLINJECTION(這個與傳統的意思還不太一樣)

4、緩沖區溢出,現在比較少了。thc-orakel,tnscmd,oscanner,Getsids,TNSLSNR,lsnrcheck,OAT,Checkpwd,orabfMSSqlServer(1433、1434埠)Mysql(3306埠)DB2(523、50000、50001、50002、50003埠)db2utilsInformix(1526、1528埠)

在針對Web伺服器方面的工具有:

WEB伺服器工具列表IISIISPUTSCANNERTomcat想起/admin和/manager管理目錄了嗎?另外,目錄列表也是Tomcat伺服器中最常見的問題。比如5.*版本中的

在滲透測試過程中,一旦有機會接觸一些OFFICE文檔,且被加了密的話,那麼,rixler是您馬上要去的地方,他們提供的OFFICE密碼套件能在瞬間打開OFFICE文檔(2007中我沒有試過,大家有機會測試的話請給我發一份測試結果說明,謝謝)。看來微軟有理由來個補丁什麼的了。對於企業來說,您可以考慮使用鐵卷或者RMS了。

6、日誌清除

Itisnotnecessaryactually.

7、進一步滲透

攻入了DMZ區一般情況下我們也不會獲取多少用價值的信息。為了進一步鞏固戰果,我們需要進行進一步的內網滲透。到這一步就真的算是無所不用其及。最常用且最有效的方式就是Sniff抓包(可以加上ARP欺騙)。當然,最簡單的你可以翻翻已入侵機器上的一些文件,很可能就包含了你需要的一些連接帳號。比如說你入侵了一台Web伺服器,那麼絕大部分情況下你可以在頁面的代碼或者某個配置文件中找到連接資料庫的帳號。你也可以打開一些日誌文件看一看。

除此之外,你可以直接回到第二步漏洞掃描來進行。

四、生成報告

報告中應當包含:

薄弱點列表清單(按照嚴重等級排序)

薄弱點詳細描述(利用方法)

解決方法建議

參與人員/測試時間/內網/外網

五、測試過程中的風險及規避

在測試過程中無可避免的可能會發生很多可預見和不可預見的風險,測試方必須提供規避措施以免對系統造成重大的影響。以下一些可供參考:

1.不執行任何可能引起業務中斷的攻擊(包括資源耗竭型DoS,畸形報文攻擊,數據破壞)。

2.測試驗證時間放在業務量最小的時間進行。

3.測試執行前確保相關數據進行備份。

4.所有測試在執行前和維護人員進行溝通確認。

5.在測試過程中出現異常情況時立即停止測試並及時恢復系統。

6.對原始業務系統進行一個完全的鏡像環境,在鏡像環境上進行滲透測試。

❸ 想問一下大家都是怎麼做滲透測試的呢

這個要根據個人的實際情況來決定的,比如你先要去了解什麼是滲透測試:
1、滲透測試屬於信息安全行業,准確的說是網路計算機/IT行業
2、現在你知道了它的行業屬性,那麼你是否具備一些這個行業的知識呢?
3、具備的話學習起來比較簡單,直接去學習滲透測試實戰就行,不具備接著往下看
4、現在知道它行業屬性,你大概就能清楚需要些什麼樣的基礎知識了;下面是我從非計算機網路相關專業的同學想要學習滲透測試必須掌握的知識。
5、前期入門大概需要掌握或者說了解以下知識點:
1)了解基本的網路知識,例如什麼是IP地址(63.62.61.123)去掉點是扣扣學習群,IP地址的基本概念、IP段劃分、什麼是A段、B段、C段等2)廣域網、區域網、相關概念和IP地址劃分范圍。
3)埠的基本概念?埠的分類?
4)域名的基本概念、什麼是URL、了解TCP/IP協議、
5)了解開放式通信系統互聯參考模型(OSI)
6)了解http(超文本傳輸協議)協議概念、工作原理
7)了解WEB的靜態頁面和WEB動態頁面,B/S和C/S結構
8)了解常見的伺服器、例如、Windows server2003、Linux、UNIX等
9)了解常見的資料庫、MySQL、Mssql、、Access、Oracle、db2等
10)了解基本的網路架構、例如:Linux + Apache + MySQL + php
11)了解基本的Html語言,就是打開網頁後,在查看源碼裡面的Html語言
12)了解一種基本的腳本語言、例如PHP或者asp,jsp,cgi等
然後你想學習入門,需要學習以下最基礎的知識:
1、開始入門學習路線
1)深入學習一種資料庫語言,建議從MySQL資料庫或者SQL Server資料庫、簡單易學且學會了。
其他資料庫都差不多會了。
2)開始學習網路安全漏洞知識、SQL注入、XSS跨站腳本漏洞、CSRF、解析漏洞、上傳漏洞、命令執行、弱口令、萬能密碼、文件包含漏洞、本地溢出、遠程溢出漏洞等等
)工具使用的學習、御劍、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等
2、Google hacker 語法學習
3、漏洞利用學習、SQL注入、XSS、上傳、解析漏洞等
4、漏洞挖掘學習
5、想成為大牛的話、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基礎的。
6、Linux系統命令學習、kali Linux 裡面的工具學習、Metesploit學習
7、你也可以找一些扣扣群去和大佬交流,比如上面的IP去掉點就是,裡面有很多的教程。
8、沒事多逛逛安全論壇、看看技術大牛的文章、漏洞分析文章等

❹ 如何對一個只能用微信訪問的網站進行滲透測試

如果只是限制了useragent的情況,那隻需要修改瀏覽器的ua為微信瀏覽器的ua即可,具體方法網路。
如果是經過微信授權的網頁,在授權之後會給瀏覽器一個token,標致著唯一的用戶token。這時你需要設置安卓代理來截獲這個token,帶著這個token去訪問目標網頁,如果還是不行,那就把ua和cookie也都換了。
只要能正確訪問目標頁面了,接下來,是自動還是手工,就看你的了。
參考
作者:王泥煤
鏈接:https://www.hu.com/question/34668633/answer/59621372

❺ 什麼是滲透測試如何做滲透測試

滲透測試,是為了證明網路防禦按照預期計劃正常運行而提供的一種機制。不妨假設,你的公司定期更新安全策略和程序,時時給系統打補丁,並採用了漏洞掃描器等工具,以確保所有補丁都已打上。如果你早已做到了這些,為什麼還要請外方進行審查或滲透測試呢?因為,滲透測試能夠獨立地檢查你的網路策略,換句話說,就是給你的系統安了一雙眼睛。而且,進行這類測試的,都是尋找網路系統安全漏洞的專業人士。
滲透測試一定要遵循軟體測試基本流程,要知道測試過程和目標特殊,在具體實施步驟上主要包含以下幾步:
1、明確目標
當測試人員拿到需要做滲透測試的項目時,首先確定測試需求,如測試是針對業務邏輯漏洞,還是針對人員管理許可權漏洞等;然後確定客戶要求滲透測試的范圍,如ip段、域名、整站滲透或者部分模塊滲透等;最後確定滲透測試規則,如能夠滲透到什麼程度,是確定漏洞為止還是繼續利用漏洞進行更進一步的測試,是否允許破壞數據、是否能夠提升許可權等。
2、收集信息
在信息收集階段要盡量收集關於項目軟體的各種信息。比如:對於一個Web應用程序,要收集腳本類型、伺服器類型、資料庫類型以及項目所用到的框架、開源軟體等。信息收集對於滲透測試來說非常重要,只要掌握目標程序足夠多的信息,才能更好地進行漏洞檢測。
信息收集的方式可分為以下2種:主動收集、被動收集。
3、掃描漏洞
在這個階段,綜合分析收集到的信息,藉助掃描工具對目標程序進行掃描,查找存在的安全漏洞。
4、驗證漏洞
在掃描漏洞階段,測試人員會得到很多關於目標程序的安全漏洞,但這些漏洞有誤報,需要測試人員結合實際情況,搭建模擬測試環境對這些安全漏洞進行驗證。被確認的安全漏洞才能被利用執行攻擊。
5、分析信息
經過驗證的安全漏洞就可以被利用起來向目標程序發起攻擊,但是不同的安全漏洞,攻擊機制不同,針對不同的安全漏洞需要進一步分析,制定一個詳細的攻擊計劃,這樣才能保證測試順利執行。
6、滲透攻擊
滲透攻擊實際是對目標程序進行的真正攻擊,為了達到測試的目的,像是獲取用戶賬號密碼、截取目標程序傳輸數據等。滲透測試是一次性測試,在攻擊完成後能夠執行清理工作。
7、整理信息
滲透攻擊完成後,整理攻擊所獲得的信息,為後邊編寫測試報告提供依據。
8、編寫報告
測試完成之後要編寫報告,闡述項目安全測試目標、信息收集方式、漏洞掃描工具以及漏洞情況、攻擊計劃、實際攻擊結果等。此外,還要對目標程序存在的漏洞進行分析,提供安全有效的解決辦法。

❻ 網站滲透測試,怎麼進行

1.信息收集:

1)、獲取域名的whois信息,獲取注冊者郵箱姓名電話等。

2)、查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。

3)、查看伺服器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。

4)、查看IP,進行IP地址埠掃描,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。

5)、掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針。

6)、google hack 進一步探測網站的信息,後台,敏感文件。

2.漏洞掃描:

開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等。

3.漏洞利用:

利用以上的方式拿到webshell,或者其他許可權。

4.許可權提升:

提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權。

5.日誌清理:

結束滲透測試工作需要做的事情,抹除自己的痕跡。

需要規避的風險:

1. 不執行任何可能引起業務中斷的攻擊(包括資源耗竭型DoS,畸形報文攻擊,數據破壞)。

2. 測試驗證時間放在業務量最小的時間進行。

3. 測試執行前確保相關數據進行備份

4. 所有測試在執行前和維護人員進行溝通確認。