网站渗透性分析文章-网站渗透性分析文章怎么写

频道:正大体育 日期: 浏览:23

如何对网站进行渗透测试和漏洞扫描

渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。

这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethicalhacking),因此我们这里的所有读者应当都是EthicalHackers,如果您还不是,那么我希望您到过这里后会成为他们中的一员;
)这里,我还想对大家说一些话:渗透测试重在实践,您需要一颗永不言败的心和一个有着活跃思维的大脑。

不是说您将这一份文档COPY到您网站上或者保存到本地电脑您就会了,即使您将它打印出来沾点辣椒酱吃了也不行,您一定要根据文档一步一步练习才行。

而且测试重在用脑,千万别拿上一两个本文中提到的工具一阵乱搞,我敢保证:互联网的安全不为因为这样而更安全。

祝运。

一、简介什么叫渗透测试?渗透测试最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程。

进行渗透测试的目的?了解当前系统的安全性、了解攻击者可能利用的途径。

它能够让管理人员非常直观的了解当前系统所面临的问题。

为什么说叫直观呢?就像Mitnick书里面提到的那样,安全管理(在这里我们改一下,改成安全评估工作)需要做到面面俱到才算成功,而一位黑客(渗透测试)只要能通过一点进入系统进行破坏,他就算是很成功的了。

渗透测试是否等同于风险评估?不是,你可以暂时理解成渗透测试属于风险评估的一部分。

事实上,风险评估远比渗透测试复杂的多,它除渗透测试外还要加上资产识别,风险分析,除此之外,也还包括了人工审查以及后期的优化部分(可选)。

已经进行了安全审查,还需要渗透测试吗?如果我对您说:嘿,中国的现有太空理论技术通过计算机演算已经能够证明中国完全有能力实现宇航员太空漫步了,没必要再发射神8了。

您能接受吗?渗透测试是否就是黑盒测试?否,很多技术人员对这个问题都存在这个错误的理解。

渗透测试不只是要模拟外部黑客的入侵,同时,防止内部人员的有意识(无意识)攻击也是很有必要的。

这时,安全测试人员可以被告之包括代码片段来内的有关于系统的一些信息。

这时,它就满足灰盒甚至白盒测试。

渗透测试涉及哪些内容?技术层面主要包括网络设备,主机,数据库,应用系统。

另外可以考虑加入社会工程学(入侵的艺术/
THEARTOFINTRUSION)。

渗透测试有哪些不足之处?主要是投入高,风险高。

而且必须是专业的EthicalHackers才能相信输出的最终结果。

你说的那么好,为什么渗透测试工作在中国开展的不是很火热呢?我只能说:会的,一定会的。

渗透测试的关键在于没法证明你的测试结果就是完善的。

用户不知道花了钱证明了系统有问题以后,自己的安全等级到了一个什么程序。

但是很显然,用户是相信一个专业且经验丰富的安全团队的,这个在中国问题比较严重。

在我接触了一些大型的安全公司进行的一些渗透测试过程来看,测试人员的水平是对不住开的那些价格的,而且从测试过程到结果报表上来看也是不负责的。

我估计在三年以后,这种情况会有所改观,到时一方面安全人员的技术力量有很大程度的改观,另一方面各企业对渗透测试会有一个比较深刻的理解,也会将其做为一种IT审计的方式加入到开发流程中去。

渗透测试的专业化、商业化会越来越成熟。

二、制定实施方案实施方案应当由测试方与客户之间进行沟通协商。

一开始测试方提供一份简单的问卷调查了解客户对测试的基本接收情况。

内容包括但不限于如下:目标系统介绍、重点保护对象及特性。

是否允许数据破坏?是否允许阻断业务正常运行?测试之前是否应当知会相关部门接口人?接入方式?外网和内网?测试是发现问题就算成功,还是尽可能的发现多的问题?渗透过程是否需要考虑社会工程?。

在得到客户反馈后,由测试方书写实施方案初稿并提交给客户,由客户进行审核。

在审核完成后,客户应当对测试方进行书面委托授权。

这里,两部分文档分别应当包含如下内容:实施方案部分:...书面委托授权部分:...三、具体操作过程1、信息收集过程网络信息收集:在这一部还不会直接对被测目标进行扫描,应当先从网络上搜索一些相关信息,包括GoogleHacking,Whois查询,DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/
新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系地址等)。

1.使用whois查询目标域名的DNS服务器2.nslookup>
settype=all>
>
server>
setq=all>
ls-d涉及的工具包括:Google,Demon,webhosting.info,Apollo,Athena,GHDB.XML,netcraft,seologs除此之外,我想特别提醒一下使用Googlebot/
2.1绕过一些文件的获取限制。

Googlehacking中常用的一些语法描述1.搜索指定站点关键字site。

你可以搜索具体的站点如site:来搜索中国政府部门的网站。

2.搜索在URL网址中的关键字inurl。

比如你想搜索带参数的站点,你可以尝试用inurl:asp?id=3.搜索在网页标题中的关键字intitle。

如果你想搜索一些登陆后台,你可以尝试使用intitle:"
adminlogin"
目标系统信息收集:通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,VPN接入地址等。

这里特别要注意一些比较偏门的HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。

从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况。

最常用的方法的是目标所有IP网段扫描。

端口/
服务信息收集:这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,thc-amap1.我最常使用的参数nmap-sS-p1-10000-n-P0-oXfilename.xml--open-T5应用信息收集:httprint,SIPSCAN,smap这里有必要将SNMP拿出来单独说一下,因为目前许多运营商、大型企业内部网络的维护台通过SNMP进行数据传输,大部分情况是使用了默认口令的,撑死改了private口令。

这样,攻击者可以通过它收集到很多有效信息。

snmp-gui,HiliSoftMIBBrowser,mibsearch,net-snmp都是一些很好的资源。

2、漏洞扫描这一步主要针对具体系统目标进行。

如通过第一步的信息收集,已经得到了目标系统的IP地址分布及对应的域名,并且我们已经通过一些分析过滤出少许的几个攻击目标,这时,我们就可以针对它们进行有针对性的漏洞扫描。

这里有几个方面可以进行:针对系统层面的工具有:ISS,Nessus,SSS,Retina,天镜,极光针对WEB应用层面的工具有:AppScan,AcunetixWebVulnerabilityScanner,WebInspect,Nstalker针对数据库的工具有:ShadowDatabaseScanner,NGSSQuirreL针对VOIP方面的工具有:PROTOSc07sip(在测试中直接用这个工具轰等于找死)以及c07h225,Sivus,sipsak等。

事实上,每个渗透测试团队或多或少都会有自己的测试工具包,在漏洞扫描这一块针对具体应用的工具也比较个性化。

3、漏洞利用有时候,通过服务/
应用扫描后,我们可以跳过漏洞扫描部分,直接到漏洞利用。

因为很多情况下我们根据目标服务/
应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rm,securityfocus,packetstormsecurity等网站,上面都对应有搜索模块。

实在没有,我们也可以尝试在GOOGLE上搜索“应用名称exploit”、“应用名称vulnerability”等关键字。

当然,大部分情况下你都可以不这么麻烦,网络中有一些工具可供我们使用,最著名的当属metasploit了,它是一个开源免费的漏洞利用攻击平台。

其他的多说无益,您就看它从榜上无名到冲进前五(top100)这一点来说,也能大概了解到它的威力了。

除此之外,如果您(您们公司)有足够的moeny用于购买商用软件的话,COREIMPACT是相当值得考虑的,虽然说价格很高,但是它却是被业界公认在渗透测试方面的泰山北斗,基本上测试全自动。

如果您觉得还是接受不了,那么您可以去购买CANVAS,据说有不少0DAY,不过它跟metasploit一样,是需要手动进行测试的。

最后还有一个需要提及一下的Exploitation_Framework,它相当于一个漏洞利用代码管理工具,方便进行不同语言,不同平台的利用代码收集,把它也放在这里是因为它本身也维护了一个exploit库,大家参考着也能使用。

上面提到的是针对系统进行的,在针对WEB方面,注入工具有NBSI,OWASPSQLiX,SQLPowerInjector,sqlDumper,sqlninja,sqlmap,Sqlbftools,priamos,ISR-sqlget***等等。

在针对数据库方面的工具有:数据库工具列表Oracle(1521端口):目前主要存在以下方面的安全问题:1、TNS监听程序攻击(sid信息泄露,停止服务等)2、默认账号(defaultpasswordlist)3、SQLINJECTION(这个与传统的意思还不太一样)4、缓冲区溢出,现在比较少了。

thc-orakel,tnscmd,oscanner,Getsids,TNSLSNR,lsnrcheck,OAT,Checkpwd,orabfMSSqlServer(1433、1434端口)Mysql(3306端口)DB2(523、50000、50001、50002、50003端口)db2utilsInformix(1526、1528端口)在针对Web服务器方面的工具有:WEB服务器工具列表IISIISPUTSCANNERTomcat想起/
admin和/
manager管理目录了吗?另外,目录列表也是Tomcat服务器中最常见的问题。

比如5.*版本中的在渗透测试过程中,一旦有机会接触一些OFFICE文档,且被加了密的话,那么,rixler是您马上要去的地方,他们提供的OFFICE密码套件能在瞬间打开OFFICE文档(2007中我没有试过,大家有机会测试的话请给我发一份测试结果说明,谢谢)。

看来微软有理由来个补丁什么的了。

对于企业来说,您可以考虑使用铁卷或者RMS了。

6、日志清除Itisnotnecessaryactually.7、进一步渗透攻入了DMZ区一般情况下我们也不会获取多少用价值的信息。

为了进一步巩固战果,我们需要进行进一步的内网渗透。

到这一步就真的算是无所不用其及。

最常用且最有效的方式就是Sniff抓包(可以加上ARP欺骗)。

当然,最简单的你可以翻翻已入侵机器上的一些文件,很可能就包含了你需要的一些连接帐号。

比如说你入侵了一台Web服务器,那么绝大部分情况下你可以在页面的代码或者某个配置文件中找到连接数据库的帐号。

你也可以打开一些日志文件看一看。

除此之外,你可以直接回到第二步漏洞扫描来进行。

四、生成报告报告中应当包含:薄弱点列表清单(按照严重等级排序)薄弱点详细描述(利用方法)解决方法建议参与人员/
测试时间/
内网/
外网五、测试过程中的风险及规避在测试过程中无可避免的可能会发生很多可预见和不可预见的风险,测试方必须提供规避措施以免对系统造成重大的影响。

以下一些可供参考:1.不执行任何可能引起业务中断的攻击(包括资源耗竭型DoS,畸形报文攻击,数据破坏)。

2.测试验证时间放在业务量最小的时间进行。

3.测试执行前确保相关数据进行备份。

4.所有测试在执行前和维护人员进行沟通确认。

5.在测试过程中出现异常情况时立即停止测试并及时恢复系统。

6.对原始业务系统进行一个完全的镜像环境,在镜像环境上进行渗透测试。

如何对网站进行渗透测试和漏洞扫描?

1、渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

2、渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。

这使促使许多单位开发操作规划来减少攻击或误用的威胁。

3、渗透测试有时是作为外部审查的一部分而进行的。

这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无漏洞。

你可以用漏洞扫描器完成这些任务,但往往专业人士用的是不同的工具,而且他们比较熟悉这类替代性工具。

4、渗透测试的作用一方面在于,解释所用工具在探查过程中所得到的结果。

只要手头有漏洞扫描器,谁都可以利用这种工具探查防火墙或者是网络的某些部分。

但很少有人能全面地了解漏洞扫描器得到的结果,更别提另外进行测试,并证实漏洞扫描器所得报告的准确性了。

5、漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

6、漏洞扫描技术是一类重要的网络安全技术。

它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。

如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

7、网络安全事故后可以通过网络漏洞扫描/
网络评估系统分析确定网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。

8、互联网的安全主要分为网络运行安全和信息安全两部分。

网络运行的安全主要包括以ChinaNet、ChinaGBN、CNCnet等10大计算机信息系统的运行安全和其它专网的运行安全;
信息安全包括接入Internet的计算机、服务器、工作站等用来进行采集、加工、存储、传输、检索处理的人机系统的安全。

网络漏洞扫描/
网络评估系统能够积极的配合公安、保密部门组织的安全性检查。

网站渗透测试怎么做_网站渗透测试工具

安全性漏洞挖掘找出网站中存在的安全漏洞,对传统安全弱点的串联并形成路径,最终通过路径式的利用而达到模拟入侵的效果。

发掘网站中影响业务正常运行、导致敏感信息泄露、造成现金和信誉损失的等的漏洞。

漏洞修复方案渗透测试目的是防御,故发现漏洞后,修复是关键。

安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

回归测试漏洞修复后,对修复方案和结果进行有效性评估,分析修复方案的有损打击和误打击风险,验证漏洞修复结果。

汇总漏洞修复方案评估结果,标注漏洞修复结果,更新并发送测试报告。

网站渗透测试,怎么进行

1.信息收集:1)、获取域名的whois信息,获取注册者邮箱姓名电话等。

2)、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

3)、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。

4)、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

5)、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针。

6)、google hack 进一步探测网站的信息,后台,敏感文件。

2.漏洞扫描:开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。

3.漏洞利用:利用以上的方式拿到webshell,或者其他权限。

4.权限提升:提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权。

5.日志清理:结束渗透测试工作需要做的事情,抹除自己的痕迹。

需要规避的风险:1. 不执行任何可能引起业务中断的攻击(包括资源耗竭型DoS,畸形报文攻击,数据破坏)。

2. 测试验证时间放在业务量最小的时间进行。

3. 测试执行前确保相关数据进行备份4. 所有测试在执行前和维护人员进行沟通确认。

相关文章

网友留言

我要评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。