渗透测试Word文档格式.doc

上传人:b****2 文档编号:13263715 上传时间:2022-10-09 格式:DOC 页数:15 大小:136KB
下载 相关 举报
渗透测试Word文档格式.doc_第1页
第1页 / 共15页
渗透测试Word文档格式.doc_第2页
第2页 / 共15页
渗透测试Word文档格式.doc_第3页
第3页 / 共15页
渗透测试Word文档格式.doc_第4页
第4页 / 共15页
渗透测试Word文档格式.doc_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

渗透测试Word文档格式.doc

《渗透测试Word文档格式.doc》由会员分享,可在线阅读,更多相关《渗透测试Word文档格式.doc(15页珍藏版)》请在冰豆网上搜索。

渗透测试Word文档格式.doc

1.6.6溢出测试 6

1.6.7SQL注入攻击 7

1.6.8检测页面隐藏字段 7

1.6.9跨站攻击 7

1.6.10WEB应用测试 7

1.6.11代码审查 8

1.6.12第三方软件误配置 8

1.6.13Cookie利用 8

1.6.14后门程序检查 8

1.6.15VOIP测试 8

1.6.16其他测试 9

1.7常用渗透测试工具 9

1.7.1应用层工具 10

1.7.2系统层工具 10

1.7.3网络层工具 10

1.7.4其他方法和工具 11

1.8渗透测试风险规避措施 11

1.1渗透测试概念

渗透测试(PenetrationTest),是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。

web网络渗透测试:

主要通过对目标系统信息的全面收集、对系统中网路设备的探测、对服务器系统主机的漏洞扫描、对应用平台及数据库系统的安全性扫描及通过应用系统程序的安全性渗透测试等手段来完成对整个web系统的安全性渗透检测。

该渗透测试是一个完整、系统的测试过程,涵盖了网络层面、主机层面、数据层面以及应用服务层面的安全性测试。

1.2渗透测试原理

渗透测试主要依据CVE(CommonVulnerabilities&

Exposures公共漏洞和暴露)已经发现的安全漏洞,以及隐患漏洞。

模拟入侵者的攻击方法对应用系统、服务器系统和网络设备进行非破坏性质的攻击性测试。

1.3渗透测试目标

渗透测试利用各种安全扫描器对网站及相关服务器等设备进行非破坏性质的模拟入侵者攻击,目的是侵入系统并获取系统信息并将入侵的过程和细节总结编写成测试报告,由此确定存在的安全威胁,并能及时提醒安全管理员完善安全策略,降低安全风险。

人工渗透测试和工具扫描可以很好的互相补充。

工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;

渗透测试对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

1.4渗透测试特点

入侵者的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理。

测试人员模拟真正的入侵者入侵攻击方法,以人工渗透为主,辅助以攻击工具的使用,以保证整个渗透测试过程都在可以控制和调整的范围之内,同时确保对网络没有造成破坏性的损害。

由于采用可控制的、非破坏性质的渗透测试,因此不会对被评估的客户信息系统造成严重的影响。

在渗透测试结束后,客户信息系统将基本保持一致。

1.5渗透测试流程和授权

1.5.1渗透测试流程

1.5.2渗透测试授权

测试授权是进行渗透测试的必要条件。

用户应对渗透测试所有细节和风险的知晓、所有过程都在用户的控制下进行。

1.6渗透测试方法

1.6.1测试方法分类

根据渗透目标分类:

Ø

主机操作系统渗透:

对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统进行渗透测试。

数据库系统渗透:

对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等数据库应用系统进行渗透测试。

应用系统渗透:

对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。

网络设备渗透:

对各种防火墙、入侵检测系统、网络设备进行渗透测试。

测试目标不同,涉及需要采用的技术也会有一定差异,因此下面简单说明在不同位置可能采用的技术。

内网测试:

内网测试指的是测试人员从内部网络发起测试,这类测试能够模拟内部违规操作者的行为。

最主要的“优势”是绕过了防火墙的保护。

内部主要可能采用的渗透方式:

远程缓冲区溢出,口令猜测,以及B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用)。

外网测试:

外网测试指的是测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。

包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,Web及其它开放应用服务的安全性测试。

1.6.2信息收集

信息收集分析几乎是所有入侵攻击的前提/前奏/基础。

通过对网络信息收集分析,可以相应地、有针对性地制定模拟黑客入侵攻击的计划,以提高入侵的成功率、减小暴露或被发现的几率。

信息收集的方法包括主机网络扫描、操作类型判别、应用判别、账号扫描、配置判别等等。

模拟入侵攻击常用的工具包括Nmap、Nessus、X-Scan等,操作系统中内置的许多工具(例如telnet)也可以成为非常有效的模拟攻击入侵武器。

1.6.3端口扫描

通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。

通过端口扫描,可以基本确定一个系统的基本信息,结合测试人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。

1.6.4权限提升

通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:

测试人员可以直接控制目标系统,然后直接调查目标系统中的弱点分布、原因,形成最终的测试报告;

其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试人员可以通过该普通权限进一步收集目标系统信息。

接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。

这些不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输出。

1.6.5不同网段/Vlan之间的渗透

这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan进行渗透。

这类测试通常可能用到的技术包括:

对网络设备和无线设备的远程攻击;

对防火墙的远程攻击或规则探测、规避尝试。

信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:

操作、响应和结果分析。

1.6.6溢出测试

当测试人员无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。

一般情况下,如果未授权,将不会进行此项测试!

1.6.7SQL注入攻击

SQL注入常见于应用了SQL数据库后端的网站服务器,入侵者通过提交某些特殊SQL语句,最终可能获取、篡改、控制网站服务器端数据库中的内容。

此类漏洞是入侵者最常用的入侵方式之一。

1.6.8检测页面隐藏字段

网站应用系统常采用隐藏字段存储信息。

许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。

恶意用户通过操作隐藏字段内容达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。

1.6.9跨站攻击

入侵者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。

1.6.10WEB应用测试

Web脚本及应用测试专门针对Web及数据库服务器进行。

根据最新的统计,脚本安全弱点为当前Web系统,尤其是存在动态内容的Web系统比较严重的安全弱点之一。

利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。

因此对于含有动态页面的Web、数据库等系统,Web脚本及应用测试将是必不可少的一个环节。

在Web脚本及应用测试中,可能需要检查的部份包括:

检查应用系统架构,防止用户绕过系统直接修改数据库;

检查身份认证模块,用以防止非法用户绕过身份认证;

检查数据库接口模块,用以防止用户获取系统权限;

检查文件接口模块,防止用户获取系统文件;

检查其他安全威胁;

1.6.11代码审查

对受测业务系统站点进行安全代码审查的目的是要识别出会导致安全问题和事故的不安全编码技术和漏洞。

这项工作虽然可能很耗时,但是必须进行,代码审查测试工作包括如下工作但不仅限于此:

审查代码中的XSS脚本漏洞;

审查代码中的SQL注入漏洞;

审查代码中的潜在缓冲区溢出;

审查识别允许恶意用户启动攻击的不良代码技术;

其他软件编写错误及漏洞的寻找及审查。

1.6.12第三方软件误配置

第三方软件的错误设置可能导致入侵者利用该漏洞构造不同类型的入侵攻击。

1.6.13Cookie利用

网站应用系统常使用cookies机制在客户端主机上保存某些信息,例如用户ID、口令、时戳等。

入侵者可能通过篡改cookies内容,获取用户的账号,导致严重的后果。

1.6.14后门程序检查

系统开发过程中遗留的后门和调试选项可能被入侵者所利用,导致入侵者轻易地从捷径实施攻击。

1.6.15VOIP测试

在对受测网络进行渗透测试时,将会进行VoIP业务的安全测试,所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等,因此,首先会对VoIP网络进行安全测试,接着对VoIP服务器进行测试,这些服务器常常是恶意攻击者的靶子,因为它们是任何一个VoIP网络的心脏。

服务器存在的致命弱点包括其操作系统、服务及它所支持的应用软件,可能都会存在安全漏洞。

要将黑客对服务器的攻击降至最小程度,就要对VoIP网络及其服务器、软终端进行全面的安全测试,以查找安全隐患,协助用户技术人员修补这些漏洞。

1.6.16其他测试

在渗透测试中还需要借助暴力破解、网络嗅探等其他方法,目的也是为获取用户名及密码。

1.7常用渗透测试工具

可能使用到的命令和工具包括:

命令:

lGoogle搜索和攻击;

lDNS工具:

例如:

Whois,nslookup,DIG等等;

l各种测试命令;

l在线网络数据库:

Ripe,Afrinic,APNIC,ARINLACNIC

工具:

l主流商业扫描器:

ISSInternetScanner、NEUUS、CoreImpact、NSfocus极光扫描器.

l黑客常用端口扫描器:

如:

NMAP、Superscan…

lSNMPSweepers(Solarwinds)…

lWebsitemirrortools(HTTrack,teleportpro)…

l无线网络扫描工具(Netstumbler,Kissmet,Wellenreiter,Airsnort)

lWEB漏扫工具AppScan,wvs,WebInspect,Nstalker、nikto、googlehack

l溢出工具:

Metasploit

l破解工具:

JohntheRipper、THCHydra、L0phtcrack、Aircrack、Airsnort、Pwdump

lSniffer工具:

Wireshark、Kismet、Tcpdump、CainandAbel Ettercap、NetStumbler

1.7.1应用层工具

lAcunetix 

Web 

Vulnerability 

Scanner(漏洞扫描工具)

这是一款网络漏洞扫描工具。

通过网络爬虫测试网站安全,检测流行的攻击,如跨

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1