滲透測試思路技術與方法_第1頁
滲透測試思路技術與方法_第2頁
滲透測試思路技術與方法_第3頁
滲透測試思路技術與方法_第4頁
滲透測試思路技術與方法_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、滲透測試思路技術與方法簡述滲透測試過程中常用的信息收集、漏洞測試與利用、漏洞危害以及防護方法。滲透測試思路技術與方法 Presentation Transcriptl 1. 滲透測試技術與方法l 2. 課題介紹 滲透測試技術 滲透測試介紹 信息收集 掃描探測 漏洞利用 深度滲透l 3. 定義: 滲透測試( Penetration Test )是通過 模擬惡意黑客 的攻擊方法, 深度 評估網(wǎng)絡系統(tǒng)安全的一種非破壞性的 評估方法 。 目的: 讓組織機構清晰了解目前網(wǎng)絡的 脆弱性 、可能造成的影響,以便采取必要的 防護措施 。 滲透測試介紹l 4. 滲透測試分類 根據(jù)滲透對象分類 主機操作系統(tǒng)滲透

2、數(shù)據(jù)庫系統(tǒng)滲透 應用系統(tǒng)滲透 網(wǎng)絡設備滲透 根據(jù)滲透方法分類 黑盒子 (Black Box) 除了被測試目標的已知公開信息外,不提供任何其他信息 白盒子 (White Box) 已經(jīng)獲取了盡可能多的各種信息l 5. 滲透測試流程 1 、信息收集 域名 /IP 對應關系、 OS 類型、提供的服務端口 2 、掃描探測 3 、漏洞利用 - 獲取目標的控制權 4 、繼續(xù)滲透網(wǎng)絡 - 獲取更多資源 5 、消滅蹤跡,安全退出 / 總結報告 漏洞掃描、漏洞分析、可能被利用的弱點 口令破解、 腳本漏洞 、緩存區(qū)溢出、權限提升 不同 Vlan 間滲透、會話劫持、權限提升 清理日志、刪除痕跡 / 記錄過程、整理數(shù)

3、據(jù) 基 礎 滲 透 深 度 滲 透l 6. 一 . 信息收集 滲透測試技術 滲透測試介紹 信息收集 掃描探測 漏洞利用 深度滲透l 7. 一 . 信息收集 - 流程 信息收集流程 攻擊者 目標機構 踩點 信息系統(tǒng)現(xiàn)狀剖析圖 ! 計劃步驟 域名、 IP 段、干系人、入口點 組合分析 工具、手段、技巧 信息采集l 8. 一 . 信息收集 - 分類 域名相關信息 網(wǎng)絡地址段 業(yè)務系統(tǒng)入口 防火墻、入侵檢測系統(tǒng) 各系統(tǒng)上開放的 TCP/UDP 端口 防火墻訪問控制機制 各有關系統(tǒng)的細節(jié)信息 - 用戶名 / 組名、系統(tǒng)旗標、路由表、 SNMP 信息 網(wǎng)絡相關 信息 端口 / 服務 信息l 9. 一 .

4、信息收集 - 結果 域名信息 反向域名查詢 Email 地址收集 后臺管理查詢 敏感信息查詢l 10. 二 . 掃描探測 滲透測試技術 滲透測試介紹 信息收集 掃描探測 漏洞利用 深度滲透l 11. 二 . 掃描探測 - 分類 掃描探測技術 存活性掃描 漏洞掃描 系統(tǒng)指紋 掃描 端口掃描 獲取在線主機列表 獲取主機 OS 指紋 系統(tǒng)層掃描 網(wǎng)絡層掃描 應用層掃描 獲取開放端口 獲取協(xié)議信息 獲取服務 Bannerl 12. 二 . 掃描探測 - 工具演示 端口掃描 系統(tǒng)漏洞掃描 應用安全掃描 攻擊者 目標主機l 13. 三 . 漏洞利用 滲透測試技術 滲透測試介紹 信息收集 掃描探測 漏洞利用

5、 深度滲透l 14. 三 . 漏洞利用 - 分類 低版本的 IIS 、 Apache 缺乏補丁的 Windows SQL 注入 跨站腳本 ( 釣魚攻擊 ) 表單漏洞 上傳漏洞 網(wǎng)頁木馬 ( 惡意代碼 ) 系統(tǒng)層面 應用層面 網(wǎng)絡層面 會話劫持、 ARP 欺騙攻擊l 15. 三 . 漏洞利用 -Web 應用主要風險 Web 前端風險視圖 風 險 比 例 風 險 類 型l 16. 定義: 攻擊者提交惡意 SQL 并得到執(zhí)行 本質: 由于輸入檢驗不充分,導致非法數(shù)據(jù)被當做 SQL 執(zhí)行 特點: 很常見,使用數(shù)據(jù)庫的應用多如牛毛 發(fā)生在需要數(shù)據(jù)庫操作的場合,如用戶認證、信息檢索、數(shù)據(jù)提交 / 存儲等

6、利用 SQL 能夠進行的攻擊強度,取決于系統(tǒng)連接數(shù)據(jù)庫用戶權限的大小 三 . 漏洞利用 - SQL 注入攻擊l 17. 三 . 漏洞利用 -SQL 注入場景 1 Web Server DBMS . SELECT * from news where id = 6329 .l 18. Web Server DBMS + union+select+id,pwd,0+from . . SELECT * from news where id = 6329 union select id,pwd,0 from . 三 . 漏洞利用 -SQL 注入場景 1l 19. /login.asp 管理員 正常的場景

7、 : Username: admin Password: 123456 SELECT COUNT(*) FROM Users WHERE username= admin and password= 123456 三 . 漏洞利用 -SQL 注入場景 2 Found 1 result If Count(*) 0 OK Else Disconnect Found 0 result 登錄成功! 登錄失?。?Contrast Database UserName PassWordl 20. 未預料到的結果 Username: OR 1=1 - Password: 1 SELECT COUNT(*) FR

8、OM Users WHERE username= OR 1=1 - and password= 1 /login.asp 攻擊者 登錄成功! 三 . 漏洞利用 -SQL 注入場景 2 Found 5 result If Count(*) 0 OK Else Disconnect UserName PassWord Contrast Databasel 21. 三 . 漏洞利用 -SQL 注入演示 4. 讀取數(shù)據(jù) 內容 2. 信息枚舉 1. 發(fā)現(xiàn)漏洞 5. OS 交互 測試 6. OS CMD 執(zhí)行 3. 數(shù)據(jù)結構 測試 7. 提升權限 攻擊者 目標主機 掃描l 22. 執(zhí)行任意 SQL 繞過登

9、錄鑒權 select * from user where name= or 1=1 篡改系統(tǒng)賬號 alter login sa with password=123456 用戶隱私外泄 select * from user 系統(tǒng)細節(jié)外泄 select * from sys.tables 控制操作系統(tǒng) xp_cmdshell “net stop iisadmin” 損害硬盤宕機 xp_cmdshell “FORMAT C:” 三 . 漏洞利用 - 總結 SQL 注入危害 本質 :未對用戶輸入的參數(shù)仔細檢測就傳入 SQL 語句l 23. 三 . 漏洞利用 -SQL 注入防范 數(shù)據(jù)長度檢測 用戶輸入數(shù)

10、據(jù) 出錯提示 數(shù)據(jù)類型檢測 數(shù)據(jù)字符檢測 否 否 否 “ + % & () ; 代碼層防護 應用及數(shù)據(jù)庫層安全配置和權限管理 外層防御 -WAF 合法 合法 合法l 24. 三 . 漏洞利用 - Webshell 攻擊 定義: 以 asp 、 php 、 jsp 等網(wǎng)頁文件形式存在的一種 命令執(zhí)行環(huán)境 ,也可以將其稱做是一種 網(wǎng)頁后門 。 作用: 訪問 / 創(chuàng)建 / 修改 / 刪除 任意目錄 上傳 / 下載任意文件 執(zhí)行系統(tǒng)命令 特性: 體積小、隱蔽l 25. 三 . 漏洞利用 - Webshell 入侵演示 目標: 入侵 Web 服務器,獲取內部文件,獲取網(wǎng)絡通信數(shù)據(jù) 過程: 利用漏洞獲取網(wǎng)

11、站后臺管理權限 利用漏洞上傳并執(zhí)行 Webshell 利用 Webshell 操控服務器文件系統(tǒng) 嗅探網(wǎng)絡敏感數(shù)據(jù)l 26. 三 . 漏洞利用 - 應用安全常見的誤區(qū) 使用防火墻和入侵檢測設備,網(wǎng)站安全了 ! 安裝了最新系統(tǒng)和數(shù)據(jù)庫補丁 , 網(wǎng)站和數(shù)據(jù)庫可以不被攻擊 ! 使用防篡改軟件,網(wǎng)站一定安全 ! 數(shù)據(jù)庫位于內網(wǎng),一定不被攻擊 ! 安裝了防病毒軟件,網(wǎng)站就不被掛馬 ! 網(wǎng)站被掛馬了 , 請馬上幫我清掉我就萬事大吉 !l 27. 四 . 深度滲透 滲透測試技術 滲透測試介紹 信息收集 掃描探測 漏洞利用 深度滲透l 28. 四 . 深度滲透 - 技術分類 內網(wǎng)滲透技術 會話劫持 捕獲敏感信

12、息 內網(wǎng)密碼破解 獲取權限 遠程控制 l 29. 四 . 深度滲透 - 會話劫持 會話劫持 作為中間人參與通信中 改變受害者通信流方向 篡改正常數(shù)據(jù),插入惡意鏈接l 30. 四 . 深度滲透 - DNS 欺騙 DNS 欺騙 客戶端請求網(wǎng)站 攻擊者 將域名重定向到 0 客戶端返回 假冒網(wǎng)銀登陸口 攻擊結果 : 客戶端訪問 返回的內容為 0 攻擊者 合法用戶 0l 31. Web Server Application Server Databases Backend Server/System 安全防護視圖 Internet Port Scanning DoS Anti-spoofing Web Server know vulner- abilities Pattern- Based Attacks SQL Injectio

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論