阅读量: 114
渗透测试基础
一、法律
-
渗透测试需要授权的场景:
-
帮助客户提供渗透测试服务,进而实现安全加固
-
针对非客户的自由系统,则建议获取授权后进行测试
-
保留任何可以作为已授权的证据
-
不需要授权的情况:
-
针对开源的产品型系统,如Linux,Apache, MariaDB, Tomcat, Redis等
-
针对自己的系统
-
针对闭源的产品型软件,也可以在未经产品厂商授权情况下进行测试
-
众测:厂商委托安全平台,如补天,漏洞盒子等
二、漏洞库
三、工具
- 域名注册信息查询:whois在线查询目标网络信息DNS和IP,nslookup
- 在线漏洞搜索引擎;fofa.so, shodan.io, zoomeyes.org
- 指纹识别:CMS识别工具,操作系统识别工具
- 端口扫描:Nmap, masscan
- 网络路径扫描:御剑,WWWSCAN
- 主机漏洞扫描:Nessus
- web应用漏洞扫描:AWVS,APPSCAN, Xray
- 抓包分析:wireshark, 科来
- sql注入:sqlmap
- 集成攻击工具:Burpsuite, Metasploit, Cobalt Strike
- 反编译调试工具:IDA PRO, Onlydbg
- Shell连接工具:中国菜刀,蚁剑
- 系统hash破解:pwdump, shadow, LC5/JOHN, Objectif Sécurité - Home (objectif-securite.ch)在线破解
- 内网抓取hash:WCE,Mimikatz(抓取登录过主机的用户),Prcadump+mimikatz,Getpass
- 网络已公开的各类成熟exp:strusts2工具集, JBOSS反序列话工具, MS08-067等
四、专业术语
-
webshell:基于web开发语言(php,java,python,c#,go,jacascript等)制作的木马程序
-
payload:有效载荷(在通信协议中,除去通信协议本身的规则字段实际传输的数据本身),攻击载荷(具备攻击特性的数据,如GET请求的URL地址参数,或POST的请求正文,HTTP标头的攻击数据包)
-
肉鸡:受攻击者远程控制的主机,以前的肉鸡更多是个人电脑,现在很多肉鸡是云服务器。
-
POC:Proof of Conecpt(概念验证,用于在发现漏洞后,编写程序或palyoad进行验证,确认漏洞的存在)
-
EXP/Exploit:漏洞利用
-
CC:挑战黑洞,攻击者通过代理服务器或者肉鸡向受害主机不停地发送大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃
-
FUZZ:模糊测试,用于基于规则活字典等进行快速地不精准地测试,进而发现可能存在漏洞地地方
-
横向移动,内网渗透:获取到某一台主机权限后,继续在局域网漫游,扫描,进而实现对其他主机的入侵
-
WAF:web应用防火墙(进行web渗透时要想办法绕开防火墙,免杀木马设计等)
-
IDS:入侵检测系统,用于监测攻击威胁并进行预警
-
IPS:入侵防御系统,在检测的基础上增加了主动防御的功能
-
脆弱项:可能存在一些安全风险
-
威胁:明确存在安全风险
-
攻击:直接利用了安全漏洞,形成了攻击,甚至获取了权限等
-
APT:高级可持续威胁
-
提权:将普通权限提升到高级权限
-
SEIM:安全管理平台,态势感知(数据采集、数据分析展示)
-
安全左移:将安全提前到研发阶段(安全分析、安全设计、安全架构、安全编码、安全测试)
五、OWASP TOP 10
OWASP TOP 10