预攻击阶段
基本网络信息获取:
1. ping 目标网络得到 IP 地址和 ttl 等信息
2. tcptraceroute 和 traceroute 的结果
3. whois 结果
4. netcraft 获取目标可能存在的域名、Web 及服务器信息
5. curl 获取目标 web 基本信息
6. nmap 对网站进行端口扫描并判断操作系统类型
7. google、yahoo、baidu 等搜索引擎获取目标信息
8. 采用 FWtester、hping3 等工具进行防火墙规则探测
常规漏洞扫描和采用商用软件进行检测:
1. 结合使用游刃与 Nessus 等商用或免费的扫描工具进行漏洞扫描
2. 采用 SolarWind 对网络设备等进行发现
3. 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描
4. 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析
对 Web 和数据库应用进行分析:
采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等
工具进行分析:
1. 用 Ethereal 抓包协助分析
2. 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析
3. 手工检测 SQL 注入和 XSS 漏洞
4. 采用类似 OScanner 的工具对数据库进行分析
应用分析的注意事项:
1. 检查应用系统架构、防止用户绕过系统直接修改数据库
2. 检查身份认证模块,防止非法用户绕过身份认证
3. 检查数据库接口模块,防止用户获取系统权限
4. 检查文件接口模块,防止用户获取系统文件
5. 检查其他安全威胁
攻击阶段
基于通用设备、数据库、操作系统和应用的攻击
可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的Exploit搜索站点是:http://www.frsirt.com/exploits/。也可以采用诸如metasploitFramework之类的利用程序集合。
基于应用的攻击
基于 web、数据库或特定的 B/S 或 C/S 结构的网络应用程序存在的弱点进攻击,常见的如 SQL 注入攻击、跨站脚本攻击等均属于这一类型。
口令猜解技术
口令是信息安全里永恒的主题,进行口令猜解可以采用游刃、X-Scan、Brutus、Hydra、溯雪等工具。
后攻击阶段
口令嗅探与键盘记录
通过嗅探、键盘记录、木马等软件获取客户相关口令及键盘信息。
口令破解
利用L0phtCrack、John the Ripper、Cain 等软件破解客户加密后的口令。
攻击路径
内网测试
内网测试指的是君立华域渗透测试工程师由客户内部网络发起测试,这类测试能够模拟客户内部违规操作者的行为。内部主要可能采用的渗透方式:
1. 远程缓冲区溢出;
2. 口令猜测;
3. B/S 或 C/S 应用程序测试(如果涉及 C/S 程序测试,需要提前准备相关客户端软件供测试使用);
外网测试
外网测试指的是君立华域渗透测试工程师完全处于外部网络(例如拨号、ADSL 或外部光纤),模拟对客户内部状态一无所知的外部攻击者的行为。
1. 对网络设备的远程攻击;
2. 口令管理安全性测试;
3. 防火墙规则试探、规避;
4. Web 及其它开放应用服务的安全性测试;
不同网段Vlan 之间的渗透
这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan 进行渗透。这类测试通常可能用到的技术包括:
1. 对网络设备的远程攻击;
2. 对防火墙的远程攻击或规则探测、规避尝试;
信息收集技术
信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造 成的不利影响。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系统指纹判别、应用判别、账号 扫描、配置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件(例如:游刃、极光等),免费安全检测工具(例如:NMAP、NESSUS 等)。操 作系统内置的许多功能(例如:TELNET、NSLOOKUP、IE 等)也可以作为信息收集的有效工具。
来源:oschina
链接:https://my.oschina.net/u/2391943/blog/649647