渗透测试基础

渗透测试基础

一、法律

  • 渗透测试需要授权的场景:

    • 帮助客户提供渗透测试服务,进而实现安全加固
    • 针对非客户的自由系统,则建议获取授权后进行测试
    • 保留任何可以作为已授权的证据
  • 不需要授权的情况:

    • 针对开源的产品型系统,如Linux,Apache, MariaDB, Tomcat, Redis等
    • 针对自己的系统
    • 针对闭源的产品型软件,也可以在未经产品厂商授权情况下进行测试
    • 众测:厂商委托安全平台,如补天,漏洞盒子等

二、漏洞库

三、工具

  • 域名注册信息查询:whois在线查询目标网络信息DNS和IP,nslookup
  • 在线漏洞搜索引擎;fofa.so, shodan.io, zoomeyes.org
  • 指纹识别:CMS识别工具,操作系统识别工具
  • 端口扫描:Nmap, masscan
  • 网络路径扫描:御剑,WWWSCAN
  • 主机漏洞扫描:Nessus
  • web应用漏洞扫描:AWVS,APPSCAN, Xray
  • 抓包分析:wireshark, 科来
  • sql注入:sqlmap
  • 集成攻击工具:Burpsuite, Metasploit, Cobalt Strike
  • 反编译调试工具:IDA PRO, Onlydbg
  • Shell连接工具:中国菜刀,蚁剑
  • 系统hash破解:pwdump, shadow, LC5/JOHN, Objectif Sécurité - Home (objectif-securite.ch)在线破解
  • 内网抓取hash:WCE,Mimikatz(抓取登录过主机的用户),Prcadump+mimikatz,Getpass
  • 网络已公开的各类成熟exp:strusts2工具集, JBOSS反序列话工具, MS08-067等

四、专业术语

  • webshell:基于web开发语言(php,java,python,c#,go,jacascript等)制作的木马程序
  • payload:有效载荷(在通信协议中,除去通信协议本身的规则字段实际传输的数据本身),攻击载荷(具备攻击特性的数据,如GET请求的URL地址参数,或POST的请求正文,HTTP标头的攻击数据包)
  • 肉鸡:受攻击者远程控制的主机,以前的肉鸡更多是个人电脑,现在很多肉鸡是云服务器。
  • POC:Proof of Conecpt(概念验证,用于在发现漏洞后,编写程序或palyoad进行验证,确认漏洞的存在)
  • EXP/Exploit:漏洞利用
  • CC:挑战黑洞,攻击者通过代理服务器或者肉鸡向受害主机不停地发送大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃
  • FUZZ:模糊测试,用于基于规则活字典等进行快速地不精准地测试,进而发现可能存在漏洞地地方
  • 横向移动,内网渗透:获取到某一台主机权限后,继续在局域网漫游,扫描,进而实现对其他主机的入侵
  • WAF:web应用防火墙(进行web渗透时要想办法绕开防火墙,免杀木马设计等)
  • IDS:入侵检测系统,用于监测攻击威胁并进行预警
  • IPS:入侵防御系统,在检测的基础上增加了主动防御的功能
  • 脆弱项:可能存在一些安全风险
  • 威胁:明确存在安全风险
  • 攻击:直接利用了安全漏洞,形成了攻击,甚至获取了权限等
  • APT:高级可持续威胁
  • 提权:将普通权限提升到高级权限
  • SEIM:安全管理平台,态势感知(数据采集、数据分析展示)
  • 安全左移:将安全提前到研发阶段(安全分析、安全设计、安全架构、安全编码、安全测试)

五、OWASP TOP 10

OWASP TOP 10

上一篇
下一篇