渗透测试

依然范儿特西
2021-12-09 / 2 评论 / 221 阅读 / 正在检测是否收录...

渗透测试原理

由安全专家对网站应用系统,尤其是通过基于 web 的应用系统进行应用安全评估和渗透测试,发现和 弥补应用系统存在的弱点。安全专家模拟黑客全面检测 web 应用存在的漏洞并使用攻击向量对漏洞进行控 制操作,评估漏洞对企业平台功能或资产可以造成的损害,进面评估对企业业务的影响。原理如图所示:

Penetrationtest.png

标准遵从

国内标准:

  • GB/T 17859-1999 计算机信息系统安全保护等级划分准则
  • GB/T 20984-2007 信息安全技术 信息安全风险评估规范
  • GB/T 19716-2005 信息技术 信息安全管理实用规则
  • GB/Z 20986-2007 信息安全事件分类分级指南
  • GB/T18336-2008 信息技术 安全性评估准则
  • GB/T 20988-2007 信息系统灾难恢复规范
  • GB/T 32213-2015 信息安全技术 公钥基础设施 远程口令鉴别与密钥建立规范
  • GB/T 31722-2015 信息技术 安全技术 信息安全风险管理
  • GB/T 35284-2017 信息安全技术 网站身份和系统安全要求与评估方法

国际标准:

  • ISO27000 系列
  • ISO15408 信息技术安全评估准则
  • Microsoft 和 IBM 软件开发生命周期
  • OWASP TOP 10 Web 安全应用风险
  • ISO13335 信息技术-IT 安全管理指南
  • CC-ISO15408 信息技术安全性评估准则
  • NIST SP 800-30 信息技术系统风险管理指南
  • NIST SP 800-26 信息技术系统安全自我评估指南
  • 美国国家安全局 (NAS) 发布的 SSE-CMM V2.0 模型

漏洞评级定义

序号漏洞名称漏洞危害
1核心功能认证缺失
2系统命令注入
3SQL 注入
4恶意文件/脚本上传
5访问控制失效(水平/垂直越权)
6敏感文件下载
7服务器端模板注入
8Python 代码注入
9相对路径遍历
10GET 方法提交敏感参数
11LDAP 注入
12XML 注入(XXE)
13XPath 注入
14存储型 XSS
15反射型 XSS
16DOM XSS
17敏感文件泄露
18访问控制失效(强制浏览)
19业务逻辑绕过高/中/低
20不安全的密码重置功能(任意密码重置)
21短信轰炸、邮箱轰炸
22不可用的功能
23敏感信息被明文返回
24敏感信息未被加密存储在后端数据库
25敏感信息未加密
26CSRF
27暴力破解
28URL 重定向
29未加盐的密码哈希
30敏感错误信息泄露
31邮件地址泄露
32用户名枚举
33内部主机名泄露
34内部 IP 泄露
35通过 HTTP 请求的 SQL 语句枚举数据库信息
36超级管理员控制台可被 Internet 访问
37密码复杂度要求缺失
38登录后会话 ID 未更新
39允许未受信任的 SSL 证书
40可预测的会话 Cookie
41Cookie 存储敏感信息
42未强制加密
43未被设置为安全的会话 Cookie
44没有登出功能
45不过期的会话
46登出功能不终止会话
47应用允许同时登陆
48未启用端对端加密机制
49敏感信息缓存
50非必要的 HTTP 方法
51跨域资源共享(CORS)
52缺少更改密码功能
53表单开启自动填写功能
54服务器允许列出目录列表
55跨域脚本包含
56不完整的登出(子窗口不关闭)
57会话过期后无重定向
58Robots.txt 文件暴露网站结构
59敏感代码注释
60服务器信息泄露
61Cookie 未设置 HTTPOnly
62VIEWSTATE 参数泄露敏感信息
63过长的会话过期时间
64缺少 Strict Transport Security 头部
65HTTP.sys 远程代码执行
66OpenSSL 心跳信息泄露(心脏流血)
67软件版本过低
68操作系统版本过低
69脆弱的软件组件
70不受支持/易被攻击的版本
71Host 头部注入
72开放多余的服务
73脆弱的 SSL 版本(SSLv2,SSLv3)
74支持 SSL 脆弱加密套件
75跨框架脚本攻击(CFS)
76允许外域 Flash 访问
77服务器存在非必要文件
78Flash 参数“Allow Script Access”被设置为“Always”
79服务器隐藏目录被发现
80未设置 X-Frame-Options 头
81未设置 X-Content-Type-Options 头
82未设置 Cache-Control 头
83弱口令
84SNMP 弱口令

渗透测试工具集

渗透测试团队用到的渗透测试工具集参考

名称作用归属
nmap端口扫描、主机发现信息收集
subDomainsBrute子域名发现信息收集
firebug数据分析信息收集
wireshark数据分析信息获取
Fiddler数据分析信息收集
whois收集信息信息收集
DirBrute目录扫描信息收集
wpscan漏洞扫描漏洞发现
Burpsuite综合利用工具信息收集
AWVS漏洞扫描器漏洞发现
Beef XSS综合利用漏洞利用
hydra暴力破解漏洞利用
metasploit渗透测试框架漏洞利用
sqlmapSQL 注入利用漏洞利用
HavijSQL 注入利用漏洞利用
struts2利用工具 针对 struts2 漏洞漏洞利用
中国菜刀管理 webshell漏洞利用
nc端口转发内网渗透
lcx端口转发内网渗透
reGeorgproxy流量转发内网渗透
proxychain代理工具内网渗透
reDug流量转发内网渗透
Tunna流量转发内网渗透
mimikatzwindows 密码获取内网渗透
AndroidKiller反编译 apk 文件源码获取
ApkToolkit反编译 apk 文件源码获取
APKIDE反编译 apk 文件源码获取
jd-guijava 反编译源码分析
Winhex编辑工具二进制分析

常见漏洞测试方法

SQL 注入测试

将数据包中存在参数的值修改为测试语句,并观察返回包数据常见测试语句内容如下:

AND 1=1/ AND 1=2 'AND '1'='1/'AND '1'='2
"AND "1"="1/"AND "1"="1

━ XSS 漏洞测试

将数据包中存在参数的值修改为测试语句,并观察返回包数据常见测试语句内容如下:

“;prompt(document.cookie);// ‘“><script>alert(document.cookie)</script>

━ 越权漏洞测试

将数据包中参数进行修改,观察返回数据包中是否包含超出用户权限的数据。

━ 逻辑漏洞测试

将数据包中参数进行修改,观察返回数据包中违反正常业务逻辑是否可被系统执行。

━ 暴力破解漏洞测试

短时间内大量发送含有测试语句的数据包至特定身份认证接口,观察返回数据包状态, 判断是否已发送数 据包均被系统处理。

━ 短信轰炸漏洞测试

使用测试工具短时间内频繁发送请求短信数据包,观察系统是否存在短信发送频率限制。

━ 任意文件下载漏洞测试

下载系统文件,观察是否对用户查看或下载的文件不做限制。

━ 跨站请求伪造测试

构造请求之后以其他账户身份登录之后点击,观察该请求操作是否被执行。

━ URL 重定向测试

在 URL 中构造一个恶意地址,查看用户是否跳转到恶意网站。

━ 敏感信息泄露测试

发送请求数据包,观察其中是否存在敏感信息.

0

评论 (2)

取消
  1. 头像
    ez
    Windows 7 · Google Chrome

    老范?

    回复
    1. 头像
      依然范儿特西 作者
      Windows 10 · Google Chrome
      @ ez

      EZ?

      回复