一套完整的渗透测试流程,值得阅读分享

一、授权首先客户需要先授权委托,并同意实施方案是进行渗透测试的必要条件。渗透测试首先必须将实施方法、

一套完整的渗透测试流程,值得阅读分享

一、授权

首先客户需要先授权委托,并同意实施方案是进行渗透测试的必要条件。渗透测试首先必须将实施方法、实施时间、实施人员,实施工具等具体的实施方案提交给客户,并得到客户的相应书面委

托和授权。应该做到客户对渗透测试所有细节和风险的知晓、所有过程都在客户的控制下进行。

二、信息收集

信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系统指纹判别、应用判别、账号扫描、配置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件,免费安全检测工具(例如:NMAP、NESSUS 等)。操作系统内置的许多功能(例如:TELNET、NSLOOKUP、IE 等)也可以作为信息收集的有效工具。

三,内部计划制定、二次确认

根据客户设备范围和项目时间计划,并结合前一步初步的信息收集得到的设备存活情况、网络拓扑情况以及扫描得到的服务开放情况、漏洞情况制定内部的详细实施计划。

具体包括每个地址下一步可能采用的测试手段,详细时间安排。并将以下一步工作的计划和时间安排与客户进行确认。

四、取得权限、提升权限

通过初步的信息收集分析,存在两种可能性,一种是目标系统存在重大的安全弱点,测试可以直接控制目标系统;另一种是目标系统没有远程重大的安全弱点,但是可以获得普通用户权限,这时可以通过该普通用户权限进一步收集目标系统信息。接下来尽最大努力取得超级用户权限、收集目标主机资料信息,寻求本地权限提升的机会。这样不停的进行信息收集分析、权限提升的结果形成了整个的渗透测试过程。

五、渗透测试采用的技术手段

信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:操作、响应和结果分析。

1、网络信息搜集

使用 PING Sweep、DNS Sweep、SNMP Sweep、Tracert 等手段对主机存活情况、DNS 名称、网络链路等进行信息收集。可以对目标的网络情况、拓扑情况、应用情况有一个大致的了解,为更深层次的渗透测试提供资料。

2、端口扫描

通过对目标地址的 TCP/UDP 端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。

3、远程溢出

这是当前出现的频率最高、威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。对于在防火墙内的系统存在同样的风险,只要对跨接防火墙内外的一台主机攻击成功,那么通过这台主机对防火墙内的主机进行攻击就易如反掌。

4、口令猜测

口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。

对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。

1、本地溢出

所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户的密码。也就是说由于导致本地溢出的一个关键条件是设置不当的密码策略。多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取不进行主动安全防御的系统的控制管理权限。

2、Web 脚本及应用测试

Web 脚本及应用测试专门针对 Web 及数据库服务器进行。根据最新的技术统计,脚本安全弱点为当前 Web 系统尤其存在动态内容的 Web 系统存在的主要比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有动态页面的 Web、数据库等系统,Web 脚本及应用测试将是必不可少的一个环节。在 Web 脚本及应用测试中,可能需要检查的部份包括:检查应用系统架构、防止用户绕过系统直接修改数据库检查身份认证模块,防止非法用户绕过

3、身份认证

检查数据库接口模块,防止用户获取系统权限检查文件接口模块,防止用户获取系统文件检查其他 web 安全威胁

4、其它除了上述的测试手段外,还有一些可能会在渗透测试过程中使用的技术,包括:

社会工程学

客户端攻击

拒绝服务攻击(现网环境不采用)

中间人攻击

六、渗透测试实施输入输出

1、输入指导

主机渗透测试:指定 IP 地址

WEB 渗透测试:URL、IP 地址

适当的系统登录和访问权限

授权与风险确认

2、实施周期

渗透周期:xxx 工作日(已实际项目为准)

出具报告:完成后 3 个工作日

复查扫描:1 个工作日

3、输出成果

《渗透测试报告》含加固建议

《渗透复查报告》

七、渗透测试实施风险规避措施

1、实施前授权

实施前必须告知客户漏洞扫描以及渗透测试所有细节和风险、所有可能发生的风险均应该在客户的控制范围内。所有实施操作,必须得到客户书面的委托和授权。

2、时间与策略

时间选择

为降低项目中安全扫描、渗透测试实施对网络和主机的影响,实施工作时间尽量安排在非业务量忙时的时段或晚上进行。

扫描及渗透策略选择

非常重要的系统或无备份的系统不建议做深度的扫描、渗透测试,避免意外崩溃而造成不可挽回的损失;具体实施过程中,最终结果可以由操作人员做推测,而不实施危险的操作步骤加以验证

等。

3、备份策略

为防范安全扫描、渗透服务实施工作过程中出现异常问题,目标系统需要事先做一个完整的数据备份,以便在问题发生后能及时恢复工作。对于核心业务系统等不可接受可能风险的系统的测试,可以采取对目标副本进行测试的方式加以实施。这样就需要完整的复制目标系统的环境:硬件平台、操作系统、应用服务、程序软件、业务访问等;然后对该副本再进行漏洞扫描或渗透测试工作。

4、应急策略

安全扫描、渗透测试实施过程中,如果目标系统出现无响应、中断或者崩溃等情况,阿里云先知实施人员会立即中止所有操作,并配合客户技术人员进行修复处理等。在确认问题、修复系统、防范此故障再重演后,经客户方同意才能继续进行其余的工作。

5、沟通策略

安全服务项目实施的过程中,确定操作人员和客户方配合人员的联系方式,便于及时沟通并解决工程中的难点。

6、系统备份和恢复

系统备份

为防止在安全服务漏洞扫描、渗透测试实施过程中出现的异常的情况,所有被评估系统均应在被评估之前作一次完整的系统备份或者关闭正在进行的操作,以便在系统发生灾难后及时恢复。

系统恢复

在整个漏洞扫描、渗透测试实施过程中,如果出现被评估系统没有响应或中断的情况,应当立即停止一切工作,与客户方配合人员一起分析情况,在确定原因后,及时恢复系统,并采取必要的预防措施(比如调整扫描策略)之后,确保对系统无影响,并经客户方同意之后才可继续进行。

7、系统监测

在整个漏洞扫描、渗透测试实施过程中,由于实施操作的特殊性,用户可以要求对整体扫描流程进行监控(可能提高漏洞扫描的成本)。

8、安全扫描服务方自控

由阿里云先知对本次安全服务漏洞扫描、渗透测试实施过程中的三方面数据进行完整记录:

1)操作

2)响应

3)分析

最终形成完整有效的漏洞扫描报告或渗透测试报告提交给用户。

八、生成渗透测试报告

渗透测试之后,阿里云先知将会提供一份渗透测试报告。渗透测试报告将会十分详细的说明渗透测试过程中的得到的数据和信息、并且将会详细的纪录整个渗透测试的全部操作,同时会指明缺陷问题、风险并提供加固或修复的建议。

一套完整的渗透测试流程,值得阅读分享

原创文章,作者:共创,如若转载,请注明出处:https://www.sudun.com/ask/96327.html

(0)
共创's avatar共创
上一篇 2024年8月14日 上午6:23
下一篇 2024年8月14日 上午6:23

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注