渗透测试分类以及渗透测试流程
简单介绍而已
·
一、渗透测试分类
1. 黑盒测试
- 测试人员在不了解被测单位内部技术架构的情况下进行测试。
2. 白盒测试
- 测试人员可以获取被测单位的网络结构和各种底层技术,进行全面测试。
3. 灰盒测试
- 介于黑盒与白盒之间,测试人员部分了解目标系统的结构和信息。
二、三种测试方式对比
1. 测试目标与依据
- 黑盒测试:以产品为核心,关注外部表现。
- 白盒测试:以程序功能为核心,关注内部实现。
- 灰盒测试:兼顾产品和程序功能,综合分析。
2. 实现者角度
- 黑盒测试:站在客户角度进行测试。
- 白盒测试:由研发人员主导测试。
3. 测试模块颗粒度
- 黑盒测试:聚焦用户层面。
- 白盒测试:聚焦代码层面。
- 灰盒测试:关注模块之间的交互。
三、常见基本概念
- 肉鸡:指被黑客远程控制的机器。例如,通过“灰鸽子”等工具诱导用户点击,或利用系统漏洞植入木马,黑客即可远程操控该设备。详细介绍
- 木马:伪装成正常程序,运行后可获取系统控制权限。常被黑客用于远程控制他人电脑。
- 后门:入侵者在控制目标主机后,植入特殊程序或修改系统设置,便于后续访问、控制或查看主机。
- 弱口令:强度较低、容易被猜解的密码,如“123”、“abc”等。
- 0DAY:指已被攻击者掌握并利用、但尚未被厂商和公众知晓的漏洞。
- 1DAY:漏洞信息已公开但尚未发布补丁,危害较高,官方通常会给出临时缓解措施。
- NDAY:官方已发布补丁的漏洞,但因补丁未及时更新,仍有大量设备存在风险,此类漏洞常被黑客利用。
- 免杀:指恶意程序通过技术手段(加壳、加密、修改特征码)绕过杀毒软件检测,提升存活率。
- 社工(社会工程学攻击):通过欺骗、诱导等手段获取目标信息或访问权限。
- 提权:攻击者在入侵系统后,获取更高权限以扩大控制范围。
- 网络靶场:模拟真实网络环境,用于安全测试和演练的平台。
渗透测试基本流程
一、前期准备阶段
1. 明确授权与测试范围
- 签订渗透测试授权协议,明确测试目标(网站、服务器、内网等)、测试时间窗口、允许的攻击手段及禁止操作(如拒绝服务攻击)。
- 确定测试边界:是否允许内网横向移动、是否涉及物理安全测试等。
2. 信息收集(踩点)
- 公开信息收集(被动):利用搜索引擎、WHOIS、DNS 查询、企业官网、社交媒体等渠道获取目标域名、IP 段、员工信息、技术架构等。
- 主动信息收集:进行端口扫描(如Nmap)、服务探测(获取版本号和漏洞信息)、目录扫描(如Dirsearch)、子域名爆破等操作。
- 输出成果:形成目标资产清单、网络拓扑草图、服务版本信息报告。
二、漏洞探测阶段
1. 漏洞扫描
- 使用自动化工具(如 AWVS、Nessus、OpenVAS)对目标系统进行扫描,识别常见漏洞(如 SQL 注入、XSS、弱口令、未授权访问等)。
- 针对特定服务(如 Weblogic、Tomcat、MySQL)开展专项漏洞检测。
2. 人工验证
- 对自动化扫描结果进行去重和人工验证,排除误报。
- 手动挖掘逻辑漏洞(如越权访问、业务流程缺陷),这些漏洞通常难以被工具识别。
- 输出成果:生成漏洞清单(包含漏洞等级、影响范围、验证步骤等)。
三、漏洞利用阶段
1. 权限获取
- 利用已验证的漏洞获取初始权限:
- Web 漏洞:如 SQL 注入获取数据库权限、XSS 劫持 Cookie、文件上传 getshell。
- 系统漏洞:如 MS17-010(永恒之蓝)、SSH 弱口令登录。
- 权限提升:通过提权漏洞(如 Windows UAC 绕过、Linux SUID 提权)获取系统最高权限(root/Administrator)。
2. 横向移动(内网测试)
- 若测试范围包含内网,利用已控主机扫描内网其他设备,通过弱口令、共享文件、内网漏洞扩大攻击范围。
- 尝试获取域控制器权限(针对域环境)。
3. 目标达成
- 模拟黑客行为,如窃取敏感数据(数据库备份、用户信息)、植入后门,证明漏洞的危害性。
四、后渗透与清理阶段
1. 痕迹清理
- 删除渗透测试过程中产生的日志(系统日志、Web 日志)、临时文件、后门程序,恢复目标系统至初始状态。
2. 维持访问(可选项)
- 在授权范围内演示持久化访问手段(如创建隐藏账户、植入不死马后门),测试结束后需彻底清除相关痕迹。
更多推荐
所有评论(0)