日期:2018-06-29 點(diǎn)擊: 關(guān)鍵詞:等級(jí)保護(hù)滲透測(cè)試服務(wù)
滲透測(cè)試流程分為:制定方案、客戶授權(quán)、信息搜集與分析、滲透測(cè)試、生成報(bào)告等五個(gè)階段。
滲透測(cè)試主要技術(shù)手段:WEB及應(yīng)用測(cè)試一、默認(rèn)誤用漏洞
等級(jí)保護(hù)滲透測(cè)試服務(wù)
包括Web應(yīng)用使用的操作系統(tǒng)以及Web應(yīng)用程序本身的安全漏洞、錯(cuò)誤或默認(rèn)配置可以被利用的漏洞。
二、功能邏輯漏洞
包括業(yè)務(wù)流程,認(rèn)證授權(quán)方面的邏輯代碼等問(wèn)題。
三、編碼漏洞
包含SQL注入漏洞、跨站、源代碼泄露、緩沖區(qū)溢出等常見(jiàn)漏洞。
四、信息泄露漏洞
由于異常沒(méi)有處理或者其他原因造成了系統(tǒng)信息的泄漏,以及未設(shè)置正確的訪問(wèn)控制措施導(dǎo)致用戶可以直接目錄遍歷或者直接訪問(wèn)瀏覽。緩沖區(qū)溢出測(cè)試一、遠(yuǎn)程溢出
這是當(dāng)前系統(tǒng)層面出現(xiàn)的頻率最高、威脅最嚴(yán)重,同時(shí)又是最容易實(shí)現(xiàn)的一種滲透方法,一個(gè)具有一般網(wǎng)絡(luò)知識(shí)的入侵者就可以在很短的時(shí)間內(nèi)利用現(xiàn)成的工具實(shí)現(xiàn)遠(yuǎn)程溢出攻擊,因此遠(yuǎn)程溢出測(cè)試是滲透測(cè)試過(guò)程的重要環(huán)節(jié)。
二、本地溢出
本地溢出是指在擁有了一個(gè)普通用戶的賬號(hào)之后,通過(guò)一段特殊的指令代碼獲得管理員權(quán)限的方法。使用本地溢出的前提是首先要獲得一個(gè)普通用戶的密碼。賬號(hào)密碼測(cè)試對(duì)一個(gè)系統(tǒng)賬號(hào)的猜測(cè)通常包括兩個(gè)方面:首先是對(duì)用戶名的猜測(cè),其次是對(duì)密碼的猜測(cè)。在滲透內(nèi)網(wǎng)時(shí),應(yīng)在滲透過(guò)程中,根據(jù)用戶的特點(diǎn)定制字典文件,內(nèi)網(wǎng)管理員管理多臺(tái)機(jī)器,通過(guò)弱口令等方式進(jìn)入一臺(tái)服務(wù)器時(shí),收集當(dāng)前服務(wù)器上的密碼,密碼應(yīng)包括但不限于以下幾個(gè)方面:
一、 系統(tǒng)管理密碼
二、 FTP 密碼
三、 應(yīng)用系統(tǒng)密碼(通常在配置文件可以查看到)
四、 遠(yuǎn)程管理工具的密碼,如 PcAnywhere、Radmin、VNC等
將這些密碼做成字典,然后對(duì)目標(biāo)機(jī)器進(jìn)行掃描,測(cè)試系統(tǒng)密碼賬戶策略。ARP欺騙測(cè)試DMZ區(qū)、生產(chǎn)區(qū)、辦公區(qū)等內(nèi)網(wǎng)經(jīng)常發(fā)生ARP嗅探和ARP欺騙,并導(dǎo)致網(wǎng)絡(luò)擁塞甚至中斷或?qū)е轮虚g人攻擊,是內(nèi)網(wǎng)殺手之一。因此ARP攻擊測(cè)試配合異常流量分析是內(nèi)網(wǎng)滲透的一個(gè)重要環(huán)節(jié)。其它攻擊測(cè)試技術(shù)社會(huì)工程學(xué)(測(cè)試人員安全,人員的安全意識(shí)等),物理安全測(cè)試、War Dialing、客戶端攻擊、拒絕服務(wù)攻擊。