人人范文网 范文大全

渗透性测试

发布时间:2020-03-01 22:54:37 来源:范文大全 收藏本文 下载本文 手机版

渗透性测试

渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全作深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是一种专业的安全服务。

很多人都会将渗透性测试和黑客挂钩在一起,其实这两种在攻击的目的定位就不同。渗透测试主要依据安全专家已经掌握的安全漏洞和安全检测工具,在客户授权的情况下模拟黑客的攻击方法并在客户监督下对客户的系统和网络进行非破坏性质的攻击性测试。但是黑客通常都是虚拟网络中的人物,他们都是在不被允许的情况进行的恶意攻击。

一般来说,渗透测试利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的人工经验对网络中的核心服务器及重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给用户。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现网银系统高层次、复杂、并且相互关联的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

渗透测试主要针对系统主机和应用进行,因此将占用主机系统及其所在的网络环境的部分资源。同时需要工作人员的一些配合(某些特定条件下,如为了节省时间破解密码,渗透测试将首先得到普通用户权限),对于其他的资源没有特殊的要求。

渗透测试流程:

客户委托信息收集、分析是存在远程控制弱点控制系统否否存在远程普通弱点是信息收集、分析否获取本地普通权限是本地信息收集、分析否本地权限升级、控制系统是信息收集、分析生成报告

参见上面的渗透测试流程图,信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个部分组成:操作、响应和结果分析。

信息收集分析几乎是所有入侵攻击的前奏。通过信息收集分析,渗透测试人员可以相应地、有针对性的制定入侵攻击的计划,提高入侵的成功率、减小暴露或被发现的几率。

信息收集的方法包括主机网络扫描、端口扫描、操作系统类型辨别、应用服务辨别、账号扫描、配置信息辨别等。入侵攻击常用的工具包括nmap、neus、nc等,有时,操作系统中内置的许多工具也是常用的工具补充。

下面我们云帆信和根据之前给一些客户做过的渗透性测试的安全服务经验来看,我们总结出一些渗透测试常用的一些方法:

SQL注入漏洞

利用Web应用对数据库语言过滤不严格的漏洞,查找注入点并且利用。通告注入点的利用可以获取到WebShell或者向网站页面内注入特定代码、篡改页面内容等。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别。所以,目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

文件上传

如果目标对象因为业务需要而有网页文件上传的功能的话,如果对文件上传过滤不严谨,可能导致被添加后门。利用上传漏洞可以直接得到WEBSHELL,风险性极高,现在的入侵中上传漏洞也是常见的漏洞。

目录遍历

如果目标站点服务器对WEB服务程序配置不当,则会导致用户可以查看网站的所有目录结构,获取可以利用的信息,如:后台路径、数据库路径等信息,如果碰上一些编辑器直接修改文件后产生BAK文件的话,这可以直接查看文件的源码,然后利用该信息,获取webshell甚至服务器控制权限。

XSS跨站攻击

XSS(全称是Cro Site Scripting,意思是跨站脚本),通过该脚本可以诱使用户在不知不觉间泄漏个人信息,甚至中恶意代码。通过对获取的COOKIE利用,经常可在不知道该用户密码的情况下,而使用该用户登陆服务器。

弱口令漏洞

常用的弱口令包括系统管理员、数据库管理员、FTP用户、WEB服务后台管理员、MAIL管理员等等,通过这些可以获取webshell乃至系统权限。

溢出漏洞

溢出包括本地溢出和远程溢出漏洞,包括系统本身的溢出以及第三方软件的溢出。通过对溢出漏洞的利用,可获取目标服务器的信息,甚至获取到一个最高权限的shell。

嗅探攻击

如果获取得到目标服务器同一网段的一台服务器,则可以通过sniffer,arp欺骗之类的攻击方式收集信息,或者欺骗目标服务器访问某些含有恶意代码网站,执行恶意程序,最后获得目标机器的控制权。

DNS劫持攻击

通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。

旁注攻击

旁注,顾名思义是从旁注入。旁注就是通过目标网站所在的主机上存放的其他网站进行注入攻击的方法。通过搜索到当前主机上捆绑的其他站点,入侵者就可能从这些站点找到攻击的入口。旁注实际上是一种思想,一种考虑到管理员的设置和程序的功能缺陷而产生的攻击思路,不是一种单纯的路线入侵方法。旁注也可以以同以个网站上不同的组件之间的注入攻击来进行。

字符集转换并发盲注攻击

字符集转换错误属于类跨站和类SQL注入的另外一种攻击形式。很多时候,攻击者发现注入点但并意味着就可以完全利用的了,但高深的攻击者会利用注入点来实现盲注攻击。盲注攻击的危害性很高。一个精心构造的盲注攻击脚本产生的量变可以导致整个数据库被劫持和篡改,金融行业一旦存在盲注(中间件跨越数据不驳回)将产生不可预估的严重后果。总之,盲注是很隐蔽的安全漏洞,均由过滤不严或者过滤失当导致,它的存在对于网上交易来说,其危害相当严重,依赖中间件来抵消这种攻击不是一个安全的解决方法。

已知漏洞利用

检测目标服务器或应用程序厂商已公开的漏洞,如果发现,将针对该漏洞编译测试程序进行攻击。

其它渗透方法

在测试过程中发现的其它问题,并可用于攻击的手段。

实验3 细胞膜的渗透性

增强荣辱观教育的渗透性(整理)

渗透性幼儿民间艺术教育的实施途径

高职语文渗透性教学过程探讨论文

黑客就在你身边 警惕“渗透性社工”现象

浅谈法制教育在学科教学中的渗透性原则

GB_T 5250_可渗透性烧结金属材料 流体渗透性的测定

GB_T 5249_可渗透性烧结金属材料 气泡试验孔径的测定

妊娠剧吐并发渗透性脱髓鞘综合征1例并文献复习

旅游测试

渗透性测试
《渗透性测试.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档