http://blog.ixpub.net/html/46/1772146-402892.html 风险评估中的渗透测试上一篇 / 下一篇 2009-01-06 08:05:05 查看( 111 ) / 评论( 0 ) / 评分( 0 / 0 ) 最近一直出差在外在做项目,在评估项目中学到很多东西,也积累了一点经验,总想抽时间整理下,也算是对自己前一段时间的工总结吧。 6/~/nx#|Y%F0 :SCW D"JS|#ng0本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到黑客入侵,而渗透测试和黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破坏性质的方法和手段发现目标服务器和网络设备中存在的弱点。 2I dw[ /T$W,_o0 3q.?f/}#MKI0N6w0渗透测试只是风险评估项目中一部分,一个完整的评估项目应包括管理评估和技术评估两方面,而管理类评估主要从管理制度、人员的访谈、问卷调查等几方面展开,技术类评估采用的主要手段是工具扫描、人工评估、应用评估、渗透测试、网络架构评估等。渗透测试只是技术评估的一个部分,它和工具扫描互相补充,因为大家都知道工具扫描有很高的效率和速度,但是因为软件的局限性,在实际的扫描中会存在一定的漏报和误报的问题,不能发现高层次、复杂性的安全问题,这时就需要渗透测试作为补充。 -Of/H#i4X%i0一个完整的渗透测试流程应包括范围的确定、制定方案、具体的实施、撰写报告几部分构成,具体如下图:IXPUB技术博客`;d1Z(B,Gn IXPUB技术博客qB C7v s+` Tw'~n xWAD [Co&a3`0 QC/A*e0下面将从以上几个方面谈谈个人对渗透测试的理解IXPUB技术博客R!/2ayZUo&H!Jj IXPUB技术博客7c6?zm*@*mm n |/? R7d&Ks0一、确定渗透测试范围IXPUB技术博客(e!fZ*j-q*ItG:{ IXPUB技术博客6ZRjjg*vz 在我们进行渗透测试之前,首先要知道我们渗透的目标是什么?这个目标即是客户给出的渗透测试的范围,明确了渗透测试的范围,下面我们要做的是制定渗透测试方案。 q$L9a.[ntp}_0IXPUB技术博客 |4BI)zR$lS 二、制定渗透测试方案 6eed yt0IXPUB技术博客^8S"} oy$~_%W7ge uq 渗透测试方案是对渗透测试工作的说明,即向用户展示你在渗透测试过程可能会采取的测试手段以及工具的说明等。下面给出一份渗透测试方案的整体框架:IXPUB技术博客B6{)`EsY mfa6X7BOo01、目标 G2GG{w"yI!G3c02、范围 E5wWbM03、渗透测试的必要性IXPUB技术博客gLvuo+v q 4、渗透测试的可行性 +k6S;T Jz05、系统备份和恢复措施IXPUB技术博客V:W_ b*m+D*Jy*AZ)K6s 6、风险规避IXPUB技术博客l%hd/ UlQ4N V@#GiC+GN0]:p+h0目标 :阐述本次渗透测试的目标是什么?即通过渗透测试我们能帮助用户发现哪些问题?譬如发现服务器和网络设备中存在的弱点和威胁等。 g_B1AA;D!ue0IXPUB技术博客,vQK)y#f 范围:说明渗透测试的范围,渗透测试都会有范围的限定,即用户会给定范围,可能是一个应用系统或者一个IP 地址甚至整个内网,这便是渗透测试的范围。渗透测试原则上是不允许对授权范围外的主机和网络设备进行渗透的。 :gwpGZ'VY0 ^1Y*|T3xo0渗透测试的必要性:主要说明为什么要做渗透测试?渗透测试能帮助解决哪些问题等。IXPUB技术博客}(m:RsBb_6u/g ;Fg LPr0渗透测试的可行性:因为一般客户对渗透测试不是很了解,通常会将渗透测试和黑客入侵归于同一类,因此我们在渗透测试方案中要向用户说明什么是渗透测试?渗透测试的流程和采取的方法与手段是什么?以及渗透测试可能会采用的工具有哪些?譬如: sRq]b0IXPUB技术博客Ch ZA} gF ◆AppScan 扫描web应用的基础架构,进行安全漏洞测试并提供可行的报告和建议。 ,z`f m*z*C,h#p0 "y1v4w+^(K QK0 ◆ Acunetix Web Vulnerability Scanner 网络漏洞扫描工具,通过网络爬虫测试你的网站安全,检测流行的攻击方式等,它会自动检查您的网页程序漏洞,例如SQL注入、跨网站脚本和验证页面弱密码破解。IXPUB技术博客Sl-k o'p|H$n2pH _*cGkI^O0 ◆ WebInspect 用于网络应用程序扫描工具。IXPUB技术博客N@b#L5] 3e E)k%z"c/&?0 ◆ thc-orakel Oracle测试工具IXPUB技术博客:^XPcS%~%Z IXPUB技术博客-[6m/~m i4C5y,H 系统备份和恢复措施:虽然渗透测试采用的是可控制、非破坏性质方法,但在实际的渗透测试过程中可能会发生不可预知的风险,所以在渗透测试前要提醒用户进行渗透测试前要进行系统的备份。防止在出现问题时,可以及时的恢复。IXPUB技术博客Z/j%/;pz1R IXPUB技术博客4ir6^w#v 风险规避:主要对渗透测试中可能发生的风险进行说明,并针对这些风险我们将采取哪些手段进行有效的控制。譬如渗透测试的扫描不采用带有拒绝服务的策略、渗透测试安排在业务低峰期进行等。值得提醒的是在渗透测试过程中,如果发现被评估系统发生服务停止或者服务器宕机的现象,应立即停止测试,并联系客户的管理人员进行原因的分析,在查明原因后方可继续进行测试。IXPUB技术博客ag U|~Nr ;^'x*oajQjC`z|]0三、渗透测试的实施 Y2|-H-gD*N Y }zt4x*v0IXPUB技术博客d._/yq1/1w IXPUB技术博客%y MZN%w,{ 渗透测试的具体实施,即模拟黑客攻击的手段,对被评估系统进行渗透。一般渗透测试采取的步骤如下图: InC.d/IL0 ~(z4Tg]EhuB0IXPUB技术博客#TZX$pG{1F 'rWs4paQ r&Y{0对于以上的渗透测试过程,大家都很熟悉了,因为这些都是经常使用的一些方法,采取的手段无非是以上几种。但需要说明的是在内网渗透中,最大的安全隐患是弱口令的的问题。我们在渗透内网时,应在渗透过程中,根据用户的密码规律制定字典,因为内网的管理员一般都会管理多台机器,在我们通过弱口令等方式进入一台服务器时,应通过抓取HASH 、破解 SAM 等方式来收集当前服务器上的密码,密码应包括但不限于以下几个方面: u `gvB0p.A{n0IXPUB技术博客%RK.r~.m4MX7@"p%M(] 1、系统管理密码 S"C i7V*?@0B T02、FTP 密码 9w{ VJbH*EpY#x:z03、应用系统密码(通常在配置文件可以查看到) d;MJN)P"C04、远程管理工具的密码,如 PcAnywher、Radmin、VNC等IXPUB技术博客?(@:a"j3~ IXPUB技术博客 d/T5Xk*D 将这些密码做成字典,然后对目标机器进行扫描,一般都会得到一定的信息。IXPUB技术博客a%MR F4Q'T.vI(j2T IXPUB技术博客-u8S7V;jQ!W!E6c#g 另外一个值得注意的是截图的问题,因为在渗透测试结束后,我们要根据渗透测试的结果撰写渗透测试报告,在报告中要使用图片来展现我们的渗透结果。在截图时,也有一定的技巧。因为渗透测试报告和我们平时看到的黑客入侵的文章不一样,区别在于面向的读者是不一样的,渗透测试的阅读者往往是安全部门的主管和高层领导等,他们往往对黑客攻击不是很了解,举例来说我们截3389 远程桌面的图远不如截数据库里的数据来得有说服力,很多领导可能你和他说我获得了系统权限,他并不认为有什么危害,而如果你告诉他你获得他们的敏感数据,譬如财务数据、客户数据等,他就会觉得这是一个很严重的问题。 5L)G%}4P]cw2r$}/}V:b0IXPUB技术博客 k o z/t$Zl$n8O 四、撰写渗透测试报告 5l5V;AH b0 "S-[;AzQI0渗透测试报告是提交给用户的最终成果,渗透测试报告应将你渗透过程中采用的方法和手段进行说明,这个过程和我们平常写入侵类的教程相似,即漏洞的发现 --> 漏洞的利用 --> 获取权限 --> 权限的提升等。报告的最后应给出漏洞的加固建议,值得注意的是加固建议的可操作性。譬如 SQL 注入,对于懂得 SQL 注入的人来说,你和他说过滤相关敏感函数、进行输入输出验证等,他就会明白,而对于用户来说,应该更详细,最好能详细到每一步的操作步骤。关于渗透测试报告,根据自己的经验总结如下几点:IXPUB技术博客 A Dd,g{ IXPUB技术博客3FP a/vHE*X 1、渗透测试报告应考虑报告阅读者的技术层次,报告应力求通俗易懂,但又不能过多的透露详细的技术细节。前面已经提过,渗透测试报告不是黑客入侵教程,我们只需将发现漏洞的过程以及漏洞的危害阐述清楚即可,而不是将每一步使用了哪些方法甚至命令都详细的罗列出来。IXPUB技术博客'Ci!A"/D x0x lc #rduA*l E9Dn02、报告应注重用户关心的方面。很多用户关心的是数据的安全,而对于系统的隐患并不会有太多的关注。譬如一个财务系统,获取了财务数据远比获取系统权限来得有说服力。IXPUB技术博客8jc ]s+d9z*{^m (uT7McIF~6Sh^|BL03、渗透测试报告应体现你的工作成果。这里的成果并不是你获取了哪些数据或者系统权限,而是本次渗透测试你到底做了哪些工作?因为渗透测试是靠运气和技术的,并不是每次渗透都能获得结果。在我们没有获得任何结果的情况下,我们怎样撰写报告?我们不可能只写一句话“本次渗透测试没有发现任何问题!”,这会让用户有种被欺骗的感觉!他们会认为自己花的钱没有体现出价值。所以我们必须要在渗透测试报告中说明我们尝试了哪些方法和手段?譬如使用了 SQL 注入、跨站、Sniffer 等方法,但是没有发现问题,最后定论用户的系统是安全的。这样会让用户觉得自己花钱来请你做渗透测试是值得的,毕竟你做这么多的工作。这一点是比较重要的,因为在实际的评估项目中,渗透没有结果的情况,是经常发生的,渗透测试人员应学会在渗透没有获得任何结果的情况下,撰写渗透测试报告。 ;`.I xU+@o7` Og0 PA.Tl*ax$L04、渗透测试报告应注意细节的美观。细节方面主要是文档的排版。一份好的渗透测试报告,应当给人一种专业的感觉,而不是随便写写,这也是对自己的工作态度的一种展示,千万不要给用户留下不专业的感觉。 c!EOUJ ^.gB0 .F `*A_'Py9ZL0IXPUB技术博客&a fT4Q,f 以上只是个人在渗透测试项目的一点看法和总结,因技术有限,难免有遗漏的地方,大家作为参考吧。 &H;W@:?2x9w0 1

风险评估中的渗透测试相关推荐

  1. kail中的渗透测试工具

    1.AssassinGo 基于Go的高并发可拓展式Web渗透框架 AssassinGo是一个可扩展和并发的信息收集和漏洞扫描框架,该框架基于Vue的WebGUI,前后端交互主要采用WebSocket技 ...

  2. kail linux中的渗透测试工具

    1.Nmap Nmap Nmap(即 "网络映射器")是 Kali Linux 上最受欢迎的信息收集工具之一.换句话说,它可以获取有关主机的信息:其 IP 地址.操作系统检测以及网 ...

  3. BackTrack平台中主流渗透测试工具

    信息收集第一类.DNS扫描工具 收集信息包括:域名注册信息 域名解析服务器(DNS  Server).有效的子域名称 1.Whois 使用方法:#whois    顶级域名 2.Dnsenum 所在路 ...

  4. frp内网穿透—将kali代理在公网中进行渗透测试

    文章目录 前言 Frp简介 准备工具 实现内网穿透 frp服务端配置 frp客户端配置 测试 HTTP服务测试 ssh服务测试 反弹shell测试 注意 前言 由于工作常需要用到kali,但是公网服务 ...

  5. 常见安全服务(基线加固、风险评估、应急响应、渗透测试、代码审计、重保)介绍

    常见安全服务(基线加固.风险评估.应急响应.渗透测试.代码审计.重保)介绍 前言 一.安全服务的意义 二.常见安全服务 1.基线加固 2.风险评估 3.渗透测试 4.应急演练/应急响应 5.代码审计 ...

  6. 搭建渗透测试环境选自KaliLinux无线网络渗透测试教程

    第1章搭建渗透测试环境 许多提供安全服务的机构会使用一些术语,如安全审计.网络或风险评估.以及渗透测试.这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估.安全评估意为对风险 ...

  7. 网站渗透测试原理及详细过程

    渗透测试实战 site:baidu.com 渗透测试思路 site:baidu.com 带你入门渗透测试的5个项目:https://www.jianshu.com/p/5b82e42ae346 渗透测 ...

  8. 全员编程的时代下,软件测试如何转渗透测试?

    随着时代的不断发展,软件测试这一行越来越不好做了,各种自动化工具的普遍,再加上00后都开始抢饭碗了(开个玩笑). 软件测试:(Software Testing),一种用来促进鉴定软件的正确性.完整性. ...

  9. 网络渗透测试的概念以及作用

    渗透测试的概念 渗透测试是通过完全模拟恶意黑客的攻击方法技术,来评估计算机系统安全的一种评估方法.可以对被测计算机系统安全做深入的探测和评估,这个过程包括对系统任何弱点.技术缺陷或漏洞的主动分析,发现 ...

最新文章

  1. 自动生成Mapper文件(基于Mybatis Maven插件)
  2. 在Eclipse中导入dtd和xsd文件,使XML自动提示
  3. Python基础【day02】:元组和购物车练习的知识点
  4. 第19课 - 路径搜索的综合示例
  5. windows上cppcheck检查不出任何错误解决
  6. 鲍勃·维德拉:一位硬件工程师的叛逆传奇 | 人物志
  7. 案例:手动输入一个字符串,打散放进一个列表,小写字母反序 大写字母保持不变...
  8. 使用media player和foobar的DLAN服务
  9. 移动web UI推荐
  10. git 使用代理加速
  11. windows系统镜像修复计算机,分享win10用镜像文件修复系统的方法
  12. scp 及 ssh 命令出错解决
  13. 从今往后要认真记录自己的成长啦
  14. 基于三维卷积网络的时空特征学习
  15. 2020 CSP-J2题目
  16. 解决win2008 R2远程桌面授权过期的方法
  17. vue3.0初体验(例子解读reactive响应式)
  18. 2020年海峡两岸最佳职场榜单,38家企业入选
  19. DH-UAP(大华统一应用开发平台)简介
  20. IP-guard屏幕监控,违规操作全记录

热门文章

  1. 网上选课系统需求说明书
  2. 学习数字电路-时序约束
  3. pycharm如何显示工具栏
  4. java手机号归属地查询
  5. Unicode和UTF8的区别
  6. 北海市卫生学校计算机教室,北海市卫生学校
  7. rk3568 适配摄像头 (双摄)
  8. 启动计算机引导windows10,如何快速启动计算机,详解Windows 10「快速启动」模式...
  9. 电脑发热严重:禁用独立显卡(Nvidia)/ TLP解决cpu占用率大
  10. chrome关闭自动更新+Exception in thread \“main\“ java.lang.IllegalStateException: The driver executable doe