思路大纲总结
学习的思路与技术是相互挂钩的,只有了解了学习的方法才会事半功倍。才能够更快的掌握技术的运用
1.渗透测试流程
信息收集→漏洞分析→攻击阶段→权限维持→权限提升→内网代理→横向渗透→痕迹清除
2.外部攻击路径及流程
1 | 1. 互联网web应用攻击 |
2.1 互联网web应用攻击
互联网中,公司为了能够使自己的品牌能够映入大众的眼帘,都会制作自己的web网页供人们进行观看,所以web应用系统是互联网的重头,web应用部署在服务器中发布到公网之上,容易被黑客通过各种漏洞进行攻击,拿下服务器权限,所以web安全在网络中占据着及其重要的地位。
2.2 互联网旁站攻击
旁站是指同一服务器中的不同站点,旁站攻击则是指针对同一服务器的不同站点进行渗透的方法。
1 | 1. 旁站攻击 |
获取旁站的手法分为以下几种:
1 | 1. IP反查 |
针对IP反查的攻击手法分为以下几种:
1 | 1. 获取站点的真实IP |
2.3 互联网信息与服务攻击
针对端口进行收集与服务查询
2.4 移动APP攻击
对APP系统存在的漏洞以及APP后端的接口服务相关的漏洞进行利用。
2.5 微信公众号、小程序攻击
对微信公众号小程序存在的漏洞以及程序后端的接口服务相关的漏洞进行利用。
2.6 社会工程学攻击
1 | 1. 通过互联网公开的信息搜索:社工库检索、搜索引擎检索 |
2.7 近源攻击
近源攻击是攻击者靠近攻击目标发起的常见的攻击行为。
常见的攻击如下:
1 | 1. Wi-Fi攻击:无线Wi-Fi攻击、Wi-Fi钓鱼、无线设备攻击等 |
3.信息收集
信息收集分为主动信息收集和被动信息收集两种,主要的收集内容包括:IP、域名、服务器信息、人力资源情报、网站关键信息、历史漏洞等。
3.1 IP
判断web应用系统的真实IP,是否开启CDN。
3.2 域名
通过IP反查域名,进行域名的收集,通过主域名进行子域名的收集与信息分析。
3.3 服务器信息
进行服务器的指纹信息收集,获取服务器上面的大量的信息服务和第三方应用服务,服务器需要收集的信息还需包括三个方面:端口信息的收集、程序版本识别以及操作系统信息识别。
3.4 人力资源情报收集
人力资源情报收集主要是对目标企业单位的关键员工、供应商、合作伙伴等相关信息收集。
3.5 网站关键信息识别
对网站的指纹、特别关键字以及目录路径等进行探测发现。通过网站的信息对网站的整体进行漏洞排查。
4.漏洞分析
4.1漏洞在各时间阶段的名称
1 | 根据是否公开分为:未公开漏洞、已公开漏洞 |
4.2漏洞的特点
持久性和时效性
持久性:随着时间的迁移,旧的漏洞会不断消失,新的漏洞会不断出现
时效性:当超过一定的时间限制,漏洞的威胁就会逐渐减少直至消失
可利用性和隐藏性
可利用性:攻击者能够利用漏洞对系统带来威胁和损失
隐蔽性:往往需要通过特殊的漏洞分析手段才能够发现
广泛性和具体性
广泛性:会影响到很大范围的软硬件设备
具体性:存在于具体的环境或者条件中
4.3软件漏洞必然存在的原因
由于计算机基于冯诺依曼体系结构,所以决定了漏洞存在的必然性。
作为互联网基础的TCP/IP协议栈在设计之初主要源于互联互通和开放性。
新技术的出现增加了互联网的复杂性,增大了漏洞产生的概率。
软件开发的各个环节都是人为参与的,缺乏经验或者疏忽等都可能引发漏洞。