




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、滲透測(cè)試思路技術(shù)與方法簡(jiǎn)述滲透測(cè)試過(guò)程中常用的信息收集、漏洞測(cè)試與利用、漏洞危害以及防護(hù)方法。滲透測(cè)試思路技術(shù)與方法 Presentation Transcriptl 1. 滲透測(cè)試技術(shù)與方法l 2. 課題介紹 滲透測(cè)試技術(shù) 滲透測(cè)試介紹 信息收集 掃描探測(cè) 漏洞利用 深度滲透l 3. 定義: 滲透測(cè)試( Penetration Test )是通過(guò) 模擬惡意黑客 的攻擊方法, 深度 評(píng)估網(wǎng)絡(luò)系統(tǒng)安全的一種非破壞性的 評(píng)估方法 。 目的: 讓組織機(jī)構(gòu)清晰了解目前網(wǎng)絡(luò)的 脆弱性 、可能造成的影響,以便采取必要的 防護(hù)措施 。 滲透測(cè)試介紹l 4. 滲透測(cè)試分類(lèi) 根據(jù)滲透對(duì)象分類(lèi) 主機(jī)操作系統(tǒng)滲透
2、數(shù)據(jù)庫(kù)系統(tǒng)滲透 應(yīng)用系統(tǒng)滲透 網(wǎng)絡(luò)設(shè)備滲透 根據(jù)滲透方法分類(lèi) 黑盒子 (Black Box) 除了被測(cè)試目標(biāo)的已知公開(kāi)信息外,不提供任何其他信息 白盒子 (White Box) 已經(jīng)獲取了盡可能多的各種信息l 5. 滲透測(cè)試流程 1 、信息收集 域名 /IP 對(duì)應(yīng)關(guān)系、 OS 類(lèi)型、提供的服務(wù)端口 2 、掃描探測(cè) 3 、漏洞利用 - 獲取目標(biāo)的控制權(quán) 4 、繼續(xù)滲透網(wǎng)絡(luò) - 獲取更多資源 5 、消滅蹤跡,安全退出 / 總結(jié)報(bào)告 漏洞掃描、漏洞分析、可能被利用的弱點(diǎn) 口令破解、 腳本漏洞 、緩存區(qū)溢出、權(quán)限提升 不同 Vlan 間滲透、會(huì)話(huà)劫持、權(quán)限提升 清理日志、刪除痕跡 / 記錄過(guò)程、整理數(shù)
3、據(jù) 基 礎(chǔ) 滲 透 深 度 滲 透l 6. 一 . 信息收集 滲透測(cè)試技術(shù) 滲透測(cè)試介紹 信息收集 掃描探測(cè) 漏洞利用 深度滲透l 7. 一 . 信息收集 - 流程 信息收集流程 攻擊者 目標(biāo)機(jī)構(gòu) 踩點(diǎn) 信息系統(tǒng)現(xiàn)狀剖析圖 ! 計(jì)劃步驟 域名、 IP 段、干系人、入口點(diǎn) 組合分析 工具、手段、技巧 信息采集l 8. 一 . 信息收集 - 分類(lèi) 域名相關(guān)信息 網(wǎng)絡(luò)地址段 業(yè)務(wù)系統(tǒng)入口 防火墻、入侵檢測(cè)系統(tǒng) 各系統(tǒng)上開(kāi)放的 TCP/UDP 端口 防火墻訪(fǎng)問(wèn)控制機(jī)制 各有關(guān)系統(tǒng)的細(xì)節(jié)信息 - 用戶(hù)名 / 組名、系統(tǒng)旗標(biāo)、路由表、 SNMP 信息 網(wǎng)絡(luò)相關(guān) 信息 端口 / 服務(wù) 信息l 9. 一 .
4、信息收集 - 結(jié)果 域名信息 反向域名查詢(xún) Email 地址收集 后臺(tái)管理查詢(xún) 敏感信息查詢(xún)l 10. 二 . 掃描探測(cè) 滲透測(cè)試技術(shù) 滲透測(cè)試介紹 信息收集 掃描探測(cè) 漏洞利用 深度滲透l 11. 二 . 掃描探測(cè) - 分類(lèi) 掃描探測(cè)技術(shù) 存活性?huà)呙?漏洞掃描 系統(tǒng)指紋 掃描 端口掃描 獲取在線(xiàn)主機(jī)列表 獲取主機(jī) OS 指紋 系統(tǒng)層掃描 網(wǎng)絡(luò)層掃描 應(yīng)用層掃描 獲取開(kāi)放端口 獲取協(xié)議信息 獲取服務(wù) Bannerl 12. 二 . 掃描探測(cè) - 工具演示 端口掃描 系統(tǒng)漏洞掃描 應(yīng)用安全掃描 攻擊者 目標(biāo)主機(jī)l 13. 三 . 漏洞利用 滲透測(cè)試技術(shù) 滲透測(cè)試介紹 信息收集 掃描探測(cè) 漏洞利用
5、 深度滲透l 14. 三 . 漏洞利用 - 分類(lèi) 低版本的 IIS 、 Apache 缺乏補(bǔ)丁的 Windows SQL 注入 跨站腳本 ( 釣魚(yú)攻擊 ) 表單漏洞 上傳漏洞 網(wǎng)頁(yè)木馬 ( 惡意代碼 ) 系統(tǒng)層面 應(yīng)用層面 網(wǎng)絡(luò)層面 會(huì)話(huà)劫持、 ARP 欺騙攻擊l 15. 三 . 漏洞利用 -Web 應(yīng)用主要風(fēng)險(xiǎn) Web 前端風(fēng)險(xiǎn)視圖 風(fēng) 險(xiǎn) 比 例 風(fēng) 險(xiǎn) 類(lèi) 型l 16. 定義: 攻擊者提交惡意 SQL 并得到執(zhí)行 本質(zhì): 由于輸入檢驗(yàn)不充分,導(dǎo)致非法數(shù)據(jù)被當(dāng)做 SQL 執(zhí)行 特點(diǎn): 很常見(jiàn),使用數(shù)據(jù)庫(kù)的應(yīng)用多如牛毛 發(fā)生在需要數(shù)據(jù)庫(kù)操作的場(chǎng)合,如用戶(hù)認(rèn)證、信息檢索、數(shù)據(jù)提交 / 存儲(chǔ)等
6、利用 SQL 能夠進(jìn)行的攻擊強(qiáng)度,取決于系統(tǒng)連接數(shù)據(jù)庫(kù)用戶(hù)權(quán)限的大小 三 . 漏洞利用 - SQL 注入攻擊l 17. 三 . 漏洞利用 -SQL 注入場(chǎng)景 1 Web Server DBMS . SELECT * from news where id = 6329 .l 18. Web Server DBMS + union+select+id,pwd,0+from . . SELECT * from news where id = 6329 union select id,pwd,0 from . 三 . 漏洞利用 -SQL 注入場(chǎng)景 1l 19. /login.asp 管理員 正常的場(chǎng)景
7、 : Username: admin Password: 123456 SELECT COUNT(*) FROM Users WHERE username= admin and password= 123456 三 . 漏洞利用 -SQL 注入場(chǎng)景 2 Found 1 result If Count(*) 0 OK Else Disconnect Found 0 result 登錄成功! 登錄失??! Contrast Database UserName PassWordl 20. 未預(yù)料到的結(jié)果 Username: OR 1=1 - Password: 1 SELECT COUNT(*) FR
8、OM Users WHERE username= OR 1=1 - and password= 1 /login.asp 攻擊者 登錄成功! 三 . 漏洞利用 -SQL 注入場(chǎng)景 2 Found 5 result If Count(*) 0 OK Else Disconnect UserName PassWord Contrast Databasel 21. 三 . 漏洞利用 -SQL 注入演示 4. 讀取數(shù)據(jù) 內(nèi)容 2. 信息枚舉 1. 發(fā)現(xiàn)漏洞 5. OS 交互 測(cè)試 6. OS CMD 執(zhí)行 3. 數(shù)據(jù)結(jié)構(gòu) 測(cè)試 7. 提升權(quán)限 攻擊者 目標(biāo)主機(jī) 掃描l 22. 執(zhí)行任意 SQL 繞過(guò)登
9、錄鑒權(quán) select * from user where name= or 1=1 篡改系統(tǒng)賬號(hào) alter login sa with password=123456 用戶(hù)隱私外泄 select * from user 系統(tǒng)細(xì)節(jié)外泄 select * from sys.tables 控制操作系統(tǒng) xp_cmdshell “net stop iisadmin” 損害硬盤(pán)宕機(jī) xp_cmdshell “FORMAT C:” 三 . 漏洞利用 - 總結(jié) SQL 注入危害 本質(zhì) :未對(duì)用戶(hù)輸入的參數(shù)仔細(xì)檢測(cè)就傳入 SQL 語(yǔ)句l 23. 三 . 漏洞利用 -SQL 注入防范 數(shù)據(jù)長(zhǎng)度檢測(cè) 用戶(hù)輸入數(shù)
10、據(jù) 出錯(cuò)提示 數(shù)據(jù)類(lèi)型檢測(cè) 數(shù)據(jù)字符檢測(cè) 否 否 否 “ + % & () ; 代碼層防護(hù) 應(yīng)用及數(shù)據(jù)庫(kù)層安全配置和權(quán)限管理 外層防御 -WAF 合法 合法 合法l 24. 三 . 漏洞利用 - Webshell 攻擊 定義: 以 asp 、 php 、 jsp 等網(wǎng)頁(yè)文件形式存在的一種 命令執(zhí)行環(huán)境 ,也可以將其稱(chēng)做是一種 網(wǎng)頁(yè)后門(mén) 。 作用: 訪(fǎng)問(wèn) / 創(chuàng)建 / 修改 / 刪除 任意目錄 上傳 / 下載任意文件 執(zhí)行系統(tǒng)命令 特性: 體積小、隱蔽l 25. 三 . 漏洞利用 - Webshell 入侵演示 目標(biāo): 入侵 Web 服務(wù)器,獲取內(nèi)部文件,獲取網(wǎng)絡(luò)通信數(shù)據(jù) 過(guò)程: 利用漏洞獲取網(wǎng)
11、站后臺(tái)管理權(quán)限 利用漏洞上傳并執(zhí)行 Webshell 利用 Webshell 操控服務(wù)器文件系統(tǒng) 嗅探網(wǎng)絡(luò)敏感數(shù)據(jù)l 26. 三 . 漏洞利用 - 應(yīng)用安全常見(jiàn)的誤區(qū) 使用防火墻和入侵檢測(cè)設(shè)備,網(wǎng)站安全了 ! 安裝了最新系統(tǒng)和數(shù)據(jù)庫(kù)補(bǔ)丁 , 網(wǎng)站和數(shù)據(jù)庫(kù)可以不被攻擊 ! 使用防篡改軟件,網(wǎng)站一定安全 ! 數(shù)據(jù)庫(kù)位于內(nèi)網(wǎng),一定不被攻擊 ! 安裝了防病毒軟件,網(wǎng)站就不被掛馬 ! 網(wǎng)站被掛馬了 , 請(qǐng)馬上幫我清掉我就萬(wàn)事大吉 !l 27. 四 . 深度滲透 滲透測(cè)試技術(shù) 滲透測(cè)試介紹 信息收集 掃描探測(cè) 漏洞利用 深度滲透l 28. 四 . 深度滲透 - 技術(shù)分類(lèi) 內(nèi)網(wǎng)滲透技術(shù) 會(huì)話(huà)劫持 捕獲敏感信
12、息 內(nèi)網(wǎng)密碼破解 獲取權(quán)限 遠(yuǎn)程控制 l 29. 四 . 深度滲透 - 會(huì)話(huà)劫持 會(huì)話(huà)劫持 作為中間人參與通信中 改變受害者通信流方向 篡改正常數(shù)據(jù),插入惡意鏈接l 30. 四 . 深度滲透 - DNS 欺騙 DNS 欺騙 客戶(hù)端請(qǐng)求網(wǎng)站 攻擊者 將域名重定向到 0 客戶(hù)端返回 假冒網(wǎng)銀登陸口 攻擊結(jié)果 : 客戶(hù)端訪(fǎng)問(wèn) 返回的內(nèi)容為 0 攻擊者 合法用戶(hù) 0l 31. Web Server Application Server Databases Backend Server/System 安全防護(hù)視圖 Internet Port Scanning DoS Anti-spoofing Web Server know vulner- abilities Pattern- Based Attacks SQL Injectio
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年大學(xué)試題(政治學(xué))-思想道德修養(yǎng)與法律基礎(chǔ)歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年大學(xué)試題(大學(xué)選修課)-人工智能語(yǔ)言與倫理歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年大學(xué)試題(歷史學(xué))-世界近代史歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年大學(xué)試題(醫(yī)學(xué))-口腔組織病理學(xué)歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年大學(xué)試題(農(nóng)學(xué))-園產(chǎn)品貯藏技術(shù)園藝產(chǎn)品加工貯藏歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年國(guó)家開(kāi)放大學(xué)(電大)-國(guó)家開(kāi)放大學(xué)(病理學(xué)與病理生理學(xué))歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年衛(wèi)生資格(中初級(jí))-婦幼保健主治醫(yī)師歷年參考題庫(kù)含答案解析(5套典型題)
- 2025年衛(wèi)生知識(shí)健康教育知識(shí)競(jìng)賽-衛(wèi)生監(jiān)督知識(shí)競(jìng)賽歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年企業(yè)文化企業(yè)建設(shè)知識(shí)競(jìng)賽-華為集客家客知識(shí)競(jìng)賽歷年參考題庫(kù)含答案解析(5套典型考題)
- 2025年專(zhuān)業(yè)技術(shù)人員繼續(xù)教育公需科目-寧波專(zhuān)業(yè)技術(shù)人員繼續(xù)教育歷年參考題庫(kù)含答案解析(5套典型考題)
- 服裝采購(gòu)員崗位職責(zé)(10篇)
- 新版中國(guó)電信員工手冊(cè)
- 012. 癡呆( 阿爾茨海默病) 中醫(yī)護(hù)理方案
- 《史記》上冊(cè)注音版
- 后勤保障樓幕墻施工方案新
- 第章呼吸生理學(xué)
- GB/T 19326-2022鍛制支管座
- GB 12982-2004國(guó)旗
- 惡性心律失常的識(shí)別與處理課件
- 鋼鐵企業(yè)遠(yuǎn)程智能監(jiān)控技術(shù)方案V1.0
- 氣象科普知識(shí)競(jìng)賽試題及參考答案
評(píng)論
0/150
提交評(píng)論