写在前面
电子垃圾,堂堂恢复连载。本来不想分天数梳理了,但是最后要写实训报告,报告里还要有实训日记记录每日学的东西,干脆发这里留个档,到时候写报告提供一个思路。
网络空间安全实训-渗透测试
渗透测试概述
定义
一种模拟黑客攻击,为了获得目标访问权和控制权而开展的挫败对方防御系统,绕过对方身份验证等一系列行为
目标是检测对方信息系统的安全性,检验目标应急响应系统的有效性
分类
黑盒测试
完全模拟黑客行为,对目标一无所知的前提下展开的渗透测试行为
优点
最受业内推崇
能有效检测出目标应急响应系统的有效性
缺点
无法全面的检测出目标系统的安全风险
白盒测试
缺点
无法检测目标应急响应系统的有效性
优点
可以全面的检测出目标系统的安全风险,速度快,成本相对低
测试者在对目标的情报和信息有全面了解的情况下开展的渗透测试行为
灰盒测试
优点
既能检测目标应急响应的有效性,又可以全面测试目标安全风险
结合了黑盒测试和白盒测试的特点,将目标情报和信息提前告知测试者,同时不关闭应急响应系统
测试标准流程
前期准备
与客户沟通渗透测试工作的测试范围、测试类型、允许的测试方法,以及沟通合同细节
信息搜集
为后续攻击计划的制定而开展的搜集目标相关信息和情报的行为
被动信息搜集
利用搜索引擎或公开的方式,在对目标未进行接触时开始的信息搜集
主动学习搜集
以扫描和探测的方式对目标展开更具体的信息的搜集
威胁建模
根据上一阶段搜集的情报和信息,指定攻击计划。有必要时可能还要在模拟环境中测试计划的可行性
漏洞挖掘
根据指定的攻击计划,挖掘出相应的漏洞和攻击点
安全漏洞
系统或软件上的设计缺陷,或人为的不恰当的操作与设置,导致攻击者能够绕过身份验证,获得系统访问权和控制权
0day漏洞
渗透攻击
根据挖掘出的漏洞展开渗透攻击,获取目标的访问权和控制权
后渗透攻击
资产挖掘
在获得的权限内,尽量发现和挖掘目标信息系统中有价值的数据,用于评估漏洞导致的损失程度
权限维持
通过各种方式来对目标实现长期的访问和控制
日志清理
Web日志
系统访问日志
应用程序日志
报告提交
搜集到的情报和信息
制定的攻击方案
挖掘到的漏洞信息
实际的攻击过程和步骤
漏洞修补方案
常用渗透测试工具
Kali Linux
Metasploit Framework
一个安全软件框架,包含了渗透测试绝大部分环节需要的功能
所有安全功能都使用同样的语法和操作逻辑
burpsuite
各种作者开发的零散工具,如中国菜刀,御剑,蚁剑等等
信息搜集技术
被动信息收集
利用搜索引擎来搜集目标信息
域名
根域
所有域名都属于根域
顶级域
描述域名所属的国家或地区
描述域名的性质
二级域
域名持有人自定义的部分
主机名
域名所属服务器或主机的名称
域名相关信息
根据域名查询IP
nslookup
DNS注册信息
whois查询
查询地理位置
www.maxmind.mind
根据IP进行DNS反查
获得该IP地址上运行的其他站点域名
设备搜索引擎
可以根据IP、设备类型等条件来搜索网络设备
钟馗之眼
Google Hacking
inurl
搜索网址中包含某些字符的页面
filetype
搜索指定的文件类型
主动信息搜集
网络扫描
扫描目标所处网段的存活IP
扫描目的IP地址所处的C类段
扫描工具:Nmap
目标主机的操作系统及版本
扫描工具:Nmap
目标主机开放的端口
使用Telnet 23
Telnet 服务
使用 Telnet 地址 端口号
扫描工具:Nmap
服务查点
常见的端口对应的服务
TCP23
telnet服务
远程登录服务
TCP 22
SSH服务
更加安全的远程登录服务
数据加密
支持基于公钥的身份验证和完整性校验
TCP 80
HTTP服务
TCP 443
HTTPS服务
TCP 20和21
FTP服务
TCP 445
Windows 文件共享
TCP 3389
Windows 远程桌面
RDP
TTCP 3306
MySQL
针对对应的服务进行利用
暴力破解对应服务的管理员账号密码
使用Hydra
hydra -l administrator -p 字典路径 对方IP地址 服务