溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

WEB安全中滲透測(cè)試基本流程是怎樣的

發(fā)布時(shí)間:2022-01-17 14:46:40 來(lái)源:億速云 閱讀:108 作者:iii 欄目:大數(shù)據(jù)

這篇“WEB安全中滲透測(cè)試基本流程是怎樣的”文章的知識(shí)點(diǎn)大部分人都不太理解,所以小編給大家總結(jié)了以下內(nèi)容,內(nèi)容詳細(xì),步驟清晰,具有一定的借鑒價(jià)值,希望大家閱讀完這篇文章能有所收獲,下面我們一起來(lái)看看這篇“WEB安全中滲透測(cè)試基本流程是怎樣的”文章吧。

滲透測(cè)試指網(wǎng)絡(luò)安全專業(yè)人員模擬黑客入侵方式對(duì)目標(biāo)進(jìn)行攻擊,以此來(lái)評(píng)估目標(biāo)的安全防御能力。一般分為:黑盒滲透測(cè)試、白盒滲透測(cè)試、灰盒滲透測(cè)試。

選擇的滲透測(cè)試類型主要取決于公司和組織的用途和范圍,他們是否想要模擬員工、網(wǎng)絡(luò)管理員或外部來(lái)源的攻擊。在黑盒滲透測(cè)試中,測(cè)試人員沒有獲得關(guān)于他將要測(cè)試的應(yīng)用程序的許多信息,測(cè)試人員有責(zé)任收集有關(guān)目標(biāo)網(wǎng)絡(luò),系統(tǒng)或應(yīng)用程序的信息;在白盒滲透測(cè)試中,測(cè)試人員將獲得有關(guān)網(wǎng)絡(luò),系統(tǒng)或應(yīng)用程序的完整信息以及源代碼,操作系統(tǒng)詳細(xì)信息和其他所需信息。它可以被認(rèn)為是模擬內(nèi)部來(lái)源的攻擊;在灰盒滲透測(cè)試中,測(cè)試人員將具有應(yīng)用程序或系統(tǒng)的部分知識(shí)。因此,它可以被認(rèn)為是外部黑客的攻擊,黑客已經(jīng)非法訪問組織的網(wǎng)絡(luò)基礎(chǔ)設(shè)施文檔。

從實(shí)際的滲透測(cè)試人員來(lái)看,在執(zhí)行過程中一般的滲透測(cè)試是一個(gè)怎么樣的流程呢?一般可以分為以下幾個(gè)過程:目標(biāo)確認(rèn)、信息收集、漏洞發(fā)現(xiàn)、漏洞利用、權(quán)限維持內(nèi)網(wǎng)滲透、目標(biāo)獲取痕跡清理。

一、目標(biāo)確認(rèn)

目標(biāo)確認(rèn)指明確此次滲透的目標(biāo)(獲取權(quán)限還是獲取數(shù)據(jù)?)、范圍時(shí)間、約束條件等。這個(gè)目標(biāo)有兩層含義,簡(jiǎn)單來(lái)說就是最終木目的是什么?我要拿到什么?

二、信息收集

信息收集:在明確目標(biāo)之后,要收集目標(biāo)范圍內(nèi)的各類信息。在一開始接觸滲透測(cè)試的時(shí)候,你可能聽過這樣一句話,滲透測(cè)試的本質(zhì)是信息收集。確實(shí)沒錯(cuò),為什么需要做信息收集?因?yàn)槟悴蝗プ鲂畔⑹占?,那么你攻擊的范圍就?huì)很窄,死盯著一個(gè)現(xiàn)成的域名或一個(gè)IP,無(wú)異于把自己框死了。我在實(shí)際的項(xiàng)目中,經(jīng)常會(huì)遇到一些同事拿著問題過來(lái)找我,說自己做不下去了,無(wú)法再繼續(xù)深入了,一般在這個(gè)時(shí)候,我都會(huì)給他們說,當(dāng)你沒有辦法再做下去的時(shí)候那就繼續(xù)回去做信息收集,去看看你遺漏了什么。

那么我們?cè)谛畔⑹占臅r(shí)候要做收集哪些信息呢?怎么收集呢?信息要收集:域名、子域名、IP及端口、IP反向查域名、服務(wù)提供商、應(yīng)用服務(wù)系統(tǒng)\版本、域名歷史解析IP、服務(wù)端框架\語(yǔ)言、開源情報(bào)、防御措施等等。

信息收集工具,目前市面上有非常非常多,大家可以根據(jù)自己的喜好進(jìn)行選擇就可以。

三、漏洞發(fā)現(xiàn)

漏洞發(fā)現(xiàn):在信息收集的基礎(chǔ)上發(fā)現(xiàn)目標(biāo)應(yīng)用系統(tǒng)的漏洞。漏洞發(fā)現(xiàn)我為大家整理了四個(gè)方面:

框架組件公開漏洞:根據(jù)所使用的的框架組件版本情況,查找公開漏洞驗(yàn)證payload,通過手工或者工具的手段驗(yàn)證漏洞。一般這種漏洞,存在都是一些不小的漏洞。

傳統(tǒng)漏洞:像比如xss\sql注入\ssrf等傳統(tǒng)的網(wǎng)絡(luò)安全漏洞,這一部分可以利用手工或者工具進(jìn)行識(shí)別,就考驗(yàn)大家對(duì)于漏洞的掌握程度了。

口令漏洞:對(duì)系統(tǒng)登錄入口點(diǎn)采用口令攻擊。

代碼審計(jì)0day:在開源或未開源的情況下,獲取目標(biāo)應(yīng)用系統(tǒng)源碼,進(jìn)行代碼審計(jì)

四、漏洞利用

漏洞利用:對(duì)已發(fā)現(xiàn)的目標(biāo)漏洞進(jìn)行利用,通過漏洞利用獲取目標(biāo)系統(tǒng)權(quán)限。

由于針對(duì)不同的漏洞其自身特點(diǎn),漏洞利用方式也不盡同,漏洞利用考驗(yàn)一個(gè)人對(duì)漏洞理解的深度問題,與漏洞發(fā)現(xiàn)有很大的不同,要想在滲透測(cè)試過程中能夠有效的對(duì)目標(biāo)進(jìn)行攻擊,需要充分了解各個(gè)漏洞的利用方式,并且越多越好,這樣我們才能應(yīng)不同的場(chǎng)景,建議大家在經(jīng)典Web漏洞的基礎(chǔ)上,針對(duì)每種漏洞通過搜索漏洞名稱+利用方式(如SQL注入漏洞利用方式)不斷的深入學(xué)習(xí),保持對(duì)各類公開漏洞的關(guān)注,學(xué)習(xí)各類安全自動(dòng)化工具的原理,如通過學(xué)習(xí)SQLMAP源碼學(xué)習(xí)SQL注入利用,學(xué)習(xí)XSS平臺(tái)利用代碼學(xué)習(xí)XSS利用。

五、權(quán)限維持

權(quán)限維持、內(nèi)網(wǎng)滲透:進(jìn)入目標(biāo)內(nèi)容,進(jìn)行橫向拓展,向滲透目標(biāo)靠近

六、目標(biāo)獲取

目標(biāo)獲取、痕跡清理:獲取滲透目標(biāo)權(quán)限或數(shù)據(jù),回傳數(shù)據(jù),進(jìn)行痕跡清理。

以上就是關(guān)于“WEB安全中滲透測(cè)試基本流程是怎樣的”這篇文章的內(nèi)容,相信大家都有了一定的了解,希望小編分享的內(nèi)容對(duì)大家有幫助,若想了解更多相關(guān)的知識(shí)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI