您好,登錄后才能下訂單哦!
這篇“WEB安全中滲透測試基本流程是怎樣的”文章的知識點大部分人都不太理解,所以小編給大家總結了以下內容,內容詳細,步驟清晰,具有一定的借鑒價值,希望大家閱讀完這篇文章能有所收獲,下面我們一起來看看這篇“WEB安全中滲透測試基本流程是怎樣的”文章吧。
滲透測試指網絡安全專業人員模擬黑客入侵方式對目標進行攻擊,以此來評估目標的安全防御能力。一般分為:黑盒滲透測試、白盒滲透測試、灰盒滲透測試。
選擇的滲透測試類型主要取決于公司和組織的用途和范圍,他們是否想要模擬員工、網絡管理員或外部來源的攻擊。在黑盒滲透測試中,測試人員沒有獲得關于他將要測試的應用程序的許多信息,測試人員有責任收集有關目標網絡,系統或應用程序的信息;在白盒滲透測試中,測試人員將獲得有關網絡,系統或應用程序的完整信息以及源代碼,操作系統詳細信息和其他所需信息。它可以被認為是模擬內部來源的攻擊;在灰盒滲透測試中,測試人員將具有應用程序或系統的部分知識。因此,它可以被認為是外部黑客的攻擊,黑客已經非法訪問組織的網絡基礎設施文檔。
從實際的滲透測試人員來看,在執行過程中一般的滲透測試是一個怎么樣的流程呢?一般可以分為以下幾個過程:目標確認、信息收集、漏洞發現、漏洞利用、權限維持內網滲透、目標獲取痕跡清理。
目標確認指明確此次滲透的目標(獲取權限還是獲取數據?)、范圍時間、約束條件等。這個目標有兩層含義,簡單來說就是最終木目的是什么?我要拿到什么?
信息收集:在明確目標之后,要收集目標范圍內的各類信息。在一開始接觸滲透測試的時候,你可能聽過這樣一句話,滲透測試的本質是信息收集。確實沒錯,為什么需要做信息收集?因為你不去做信息收集,那么你攻擊的范圍就會很窄,死盯著一個現成的域名或一個IP,無異于把自己框死了。我在實際的項目中,經常會遇到一些同事拿著問題過來找我,說自己做不下去了,無法再繼續深入了,一般在這個時候,我都會給他們說,當你沒有辦法再做下去的時候那就繼續回去做信息收集,去看看你遺漏了什么。
那么我們在信息收集的時候要做收集哪些信息呢?怎么收集呢?信息要收集:域名、子域名、IP及端口、IP反向查域名、服務提供商、應用服務系統\版本、域名歷史解析IP、服務端框架\語言、開源情報、防御措施等等。
信息收集工具,目前市面上有非常非常多,大家可以根據自己的喜好進行選擇就可以。
漏洞發現:在信息收集的基礎上發現目標應用系統的漏洞。漏洞發現我為大家整理了四個方面:
框架組件公開漏洞:根據所使用的的框架組件版本情況,查找公開漏洞驗證payload,通過手工或者工具的手段驗證漏洞。一般這種漏洞,存在都是一些不小的漏洞。
傳統漏洞:像比如xss\sql注入\ssrf等傳統的網絡安全漏洞,這一部分可以利用手工或者工具進行識別,就考驗大家對于漏洞的掌握程度了。
口令漏洞:對系統登錄入口點采用口令攻擊。
代碼審計0day:在開源或未開源的情況下,獲取目標應用系統源碼,進行代碼審計
漏洞利用:對已發現的目標漏洞進行利用,通過漏洞利用獲取目標系統權限。
由于針對不同的漏洞其自身特點,漏洞利用方式也不盡同,漏洞利用考驗一個人對漏洞理解的深度問題,與漏洞發現有很大的不同,要想在滲透測試過程中能夠有效的對目標進行攻擊,需要充分了解各個漏洞的利用方式,并且越多越好,這樣我們才能應不同的場景,建議大家在經典Web漏洞的基礎上,針對每種漏洞通過搜索漏洞名稱+利用方式(如SQL注入漏洞利用方式)不斷的深入學習,保持對各類公開漏洞的關注,學習各類安全自動化工具的原理,如通過學習SQLMAP源碼學習SQL注入利用,學習XSS平臺利用代碼學習XSS利用。
權限維持、內網滲透:進入目標內容,進行橫向拓展,向滲透目標靠近
目標獲取、痕跡清理:獲取滲透目標權限或數據,回傳數據,進行痕跡清理。
以上就是關于“WEB安全中滲透測試基本流程是怎樣的”這篇文章的內容,相信大家都有了一定的了解,希望小編分享的內容對大家有幫助,若想了解更多相關的知識內容,請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。