渗透测试的本质与沉思
渗透的本质是信息搜集,而要把信息搜集发挥最大效果,一定是离不开线索关联
,而信息搜集,无论是对内,对外,更或者是主动信息搜集,被动信息搜集。如何把目标A与B的信息搜集,整理后做线索关联
是一个非常有趣的工作。
渗透测试的本质
- 目标资产信息搜集的广度,决定渗透过程的复杂程度。
- 目标主机信息搜集的深度,决定后渗透权限持续把控。
- 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。
- 持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。
- 后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。
只要是一群人设置的密码,一定有大的规律,只要是一个行业设置的密码,一定有规律可寻。
渗透的本质是信息搜集
,而要把信息搜集发挥最大效果,一定是离不开线索关联
,而信息搜集,无论是对内,对外,更或者是主动信息搜集,被动信息搜集。如何把目标A与B的信息搜集,整理后做线索关联
是一个非常有趣的工作。
渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。
由于信息化,自动化的办公,企业成本的考虑,传统的“以点打面”的点会越来越分散与难以集中管理,如跨国办公,移动办公等。那么可预知的攻击方式将会以人为突破口的事越来越多。安全的本质又不能仅仅靠预算与设备的投入而杜绝,尤其是在未来的大型甲方公司,都会有着自己的安全团队,那么如何把网络安全发展成未来甲方公司的企业文化,将会是一个漫长的过程。而近些年无论是国内还是国外的官方部门开始重视网络安全,但是效果不明显。
在大型内网渗透中,尤其是针对办公公机的渗透,需要熟知目标集体或者个人的作息时间,工作时间,文档时间,咖啡时间,或者需要从某些文件中获取对方的真实拍摄地坐标等。那么无疑需要快速的从大量文件中筛选信息诉求。当目标越复杂,文件中的信息搜集就更为重要。如文档作者,技术文章作者,财务文档作者等,熟知在大量人员,获取对方职务,大大减少渗透过程中的无用性,重复性,可见性。与暴露性。而作为公司,应该熟悉相关文档的内置属性,尤其是在共享文件服务器上,删除或者复写敏感信息来降低企业安全风险。企业安全在处理本公司相关敏感文件以及重要文件应做好更多的防范,尤其是重要部门,如研发,财务等。
渗透沉思录
在谈渗透的沉思之前,先来解决几个问题
- 1.刚入门应该学习那一块知识?/安全从业者工作多年感觉心累,知识更新太快,跟不上了,怎么办?
- 2.是不是应该选择并新学习一个大型渗透框架来做渗透?
- 3.某项目/某目标渗透没有任何思路了,怎么办?
这三个问题应该是每一个安全从业者在不同的阶段一定会遇到的三个问题。同时笔者曾遇到过4四次瓶颈,也分别与以上大致相同。
网络安全是一个特殊的行业,亦正亦邪。亦又一新兴行业,虽前景可期,但是大多数人都在摸石头过河
虽前岸可期,却对河水深浅无所知。无论是入门还是工作多年都会遇到特别迷茫期,选择哪个方向,亦或者知识无心更新,网络安全应该选择一个可以沉淀
下来的方向便是最好的方向,让多年的知识或者技能沉淀下来,形成知识化,体系化,与传递化。
最简单的一个例子,笔者应该在2009年写过针对一流信息拦截系统
的技巧与归纳,回过头看来,这个技术在今天还能用吗?甚至一流拦截
这个软件都没了。
但是能留下来至今依然有用的便是:
- 知识化(对一流拦截的研究总结)
- 体系化(对当时waf等的系统归纳)
- 传递化(文章分享)
我把它简称渗透三板斧
,更像是:学习,归纳,总结,分享的一个完整流程。并非知识太快,并非哪一安全方向领域就一定更有前景,而是这三板斧
是否完整连接。
渗透测试发展到如今,工具五彩缤纷,框架五颜六色,姿势日益骚奇。知识来源手段源源不断,一会推特,一会小密圈,眼花缭乱,应该怎么去看待?这里笔者先把这个问题放下来,不知大家看没看过《天龙八部》,也借此缅怀金庸先生,在天龙八部中,原著用一百万字在讲述一个非常悲剧的故事,想复仇的得不到复仇,想复国的得不到复国,想复婚的得不到复婚。虚竹呢?又是不忘初心,虽内功与美人竟得,但却再也回不去少林了。刚认父母,便生死相离。8个字概括整个著作便是人生八苦:生苦,老苦,病苦,死苦,怨憎会苦,爱别离苦,求不得苦,五阴炽盛苦。也正是本系列的主旨标题,在扫地僧一集中是这样说道:
少林寺建寺以来,只有达摩祖师一人身兼七十二绝技,由于本寺七十二绝技,每一项都足以置人于死地,所以每一项绝技都要以相应的佛法来化解,只有佛法越高,慈悲之念越盛的高僧,才能练习越多的绝技,否则强行多练只会内伤越重,早晚走火入魔!
同样渗透也一样,并不是强制个人追求工具,框架,姿势来强制推演表面的功力,正如鸠摩智一样,靠小无相功来驱动少林72绝技,最终走火入魔,人走向最后的迷茫。反观乔峰,主要就会那么几招,便震出扫地僧口吐少许鲜血。获取工具/框架/姿势等越多并非是一件好事,当没有自己的知识体系的时候,反而导致知识混乱,体系复杂。当遇上实战场景,不知用哪一招来制胜。混乱一通,权限丢失,踪迹露出。最终一场空。
渗透的沉思非常重要,尤其是在后渗透阶段,需要有着一套非常完整周期计划,思考可能遇到的问题,或者通过已知的信息搜集,来推导可能面临的问题,这就是渗透的沉思。招式不在多,在于精,力道不在狠,在于寸。故笔者认为学会融会贯通,在结合到其它需求,借力发力的去进一步渗透。说到融汇贯通,必须要提到链
,安全是一个链安全,攻击引入链攻击,后门引入链后门。
渗透的本质是信息搜集,每一次的项目如果碰到迷茫无解的时候,请继续搜集。而信息搜集的本质是渗透的沉思,与线索链
的关联。每一次真实的攻击演练项目,最难得并非是入侵攻击,也并非是得到域控或最高权限。而是如何把渗透攻击演变成一次对己有利的一个过程。后渗透需要沉淀,而沉淀需要给渗透留下沉思的时间。用“沉思”来化解五彩缤纷的工具,五颜六色的框架,日益骚奇的姿势,当戾气化解时,便形成一套了自我知识体系。
愿每一位读者能找到自己能融合贯通的“武功”,在结合吞噬其他“招式”,如行云流水,石便是器,枝便是剑。
参考文献
本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?