滲透是指滲透人員通過模擬惡意黑客的攻擊方法,從內部網絡、外部網絡等位置使用各種方法特定網絡,發現和挖掘系統中的漏洞或技術缺陷,然后輸出滲透報告并提交給客戶。這樣,客戶就可以清楚地了解網絡系統中的安全風險和問題,并根據滲透人員提供的滲透報告。
滲透服務的一般流程分為六個步驟:
1.明確目標2.信息收集3.漏洞探測4.漏洞驗證5.漏洞攻擊:利用漏洞,獲取數據,后滲透6.輸出信息整理和滲透報告
第一步:明確目標
1)確定范圍:范圍,如:IP、域名、內外網、全站or一些模塊2)確定規則:能滲透到什么程度(直到發現漏洞or繼續使用漏洞)、時間限制、修改上傳、提權... 目標系統介紹、關鍵保護對象和特點。 是否允許數據損壞? 是否允許阻止業務正常運行? 前是否應了解相關部門的接口人? 接入模式?外網和內網?
3)確定需求:web應用漏洞?業務邏輯漏洞?人員權限管理漏洞?
4)分析滲透過程中可能存在的風險,如處理大量數據、影響正常業務發展、服務器應急異常、數據備份和恢復、人力物力等。
5)人員撰寫實施計劃并提交給客戶或領導進行審核。審核完成后,從客戶或領導處獲得書面授權書,授權人員進行滲透。
第二步:信息收集
在信息收集階段,我們需要盡可能多地收集目標web應用的各種信息,如腳本語言、服務器、目錄結構、開源軟件、數據庫類型、所有鏈接頁面、框架等。
方法:主動掃描;開放搜索開放搜索:使用搜索引擎獲取背景、未授權頁面、敏感性url 基本信息:IP,網段、域名、端口 系統信息:操作系統版 web 版本信息:所有檢測到的版本 服務信息:服務器類型、版本 人員信息:域名注冊人員信息,web網站發帖人的應用id,管理員姓名等 防護信息:檢測防護設備是否能檢測到
第三步:漏洞探測
收集到足夠的信息后,開始對待WEB應用程序檢測漏洞,檢測網站是否有一些常見的情況Web漏洞。
漏洞探測方法:1)漏洞掃描工具:AWVS、AppScan、Owasp-Zap、Nessus等2)結合漏洞去exploit-db3)在網上尋找驗證POC
內容:系統漏洞:系統未及時補丁Websever漏洞:Websever配置問題Web應用漏洞:Web其他端口服務漏洞的應用開發問題:各種21/8080(st2)/7001/22/3389通信安全:明文傳輸,token在cookie中傳送等
如:
SQL注入 XSS CSRF跨站請求偽造 XXE SSRF服務端請求偽造 文件包含 文件上傳 文件解析 遠程代碼執行 CORS跨域資源共享 越權訪問 目錄瀏覽漏洞和任意文件讀取/下載 struts2 J A反序列化漏洞
第四步:漏洞驗證
驗證上一步可能成功使用的所有漏洞。結合實際情況,構建模擬環境進行,成功后應用于目標。
自動化驗證:結合自動化掃描工具提供的結果 手工驗證:根據公開資源進行驗證 試驗驗證:自己搭建模擬環境進行驗證 登錄猜解:有時可以嘗試猜解一下登陸口的賬號密碼等信息 業務漏洞驗證:如發現業務漏洞,要進行驗證 公開資源的利用 exploit-db/wooyun 通用代碼網站 ,缺省密碼
第五步:漏洞攻擊:利用漏洞獲取數據,然后進行滲透
進一步滲透:內網入侵,敏感目標 持續存在:一般不需要滲透客戶rookit,后門、添加管理賬戶、駐扎技術等 清理痕跡:清理相關日志(訪問、操作)、上傳文件等
第六步:信息整理和滲透報告輸出
在完成滲透后,我們需要整理數據并撰寫滲透報告。有必要分析漏洞的原因、驗證過程和危害。明確寫漏洞存在的地方,以及漏洞修復方法,以便網站管理員根據我們的滲透報告修復這些漏洞和風險,防止被黑客攻擊!
產品推薦