NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

NISP-PT线上班测验申请

  • 姓名 *

  • 手机号 *

  • 学历 *

  • 专业 *

  • 年龄 *

  • 提交申请

  • 验证码
    看不清?换一张
    取消
    确定

  • 报名咨询
  • 登录学习

免费领取渗透测试线上班试听课

  • 姓名 *

  • 手机号 *

  • 微信号

  • 立即领取

  • 验证码
    看不清?换一张
    取消
    确定

图片展示

图片展示

渗透测试流程及信息收集

作者:如约而至ss 来源:国家网络空间安全人才培养基地

什么是渗透测试?

WEB安全渗透测试可不是随便拿个工具扫一下就可以做的,你不仅需要了解业务还需要给出相应的解决方案。这也是渗透测试和入侵的最大区别,入侵可以不择手段地(甚至是具有破坏性的)拿到系统权限,而渗透测试则是出于保护系统的目的,更全面地找出测试对象的安全隐患。渗透测试的第一步就是信息收集,这也是渗透测试最重要的一步,全面的信息收集是对渗透测试的保障。下面我就渗透测试相关术语、渗透测试完整流程、信息收集,这三点总结了一些东西,希望可以给看到的朋友们一些帮助。

一、渗透测试相关术语:

1、肉鸡:被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。

2、抓鸡:利用使用量大的程序的漏洞,使用自动话方式获取肉鸡的行为。

3、提权:操作系统低权限的账户将自己提升为管理员权限使用的方法。

4、后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

5、跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

6、旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权目录等手段拿到目标网站的权限。

7、C段入侵:即同C段下服务器入侵。如目标IP为192.168.180.253入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。

8、黑盒测试:在未授权的情况下,模拟黑客的攻击方式和思维方式,来评估计算机网络系统可能存在的安全风险。黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Database、Script code、思路、社工),思路与经验积累往往决定成败。

9、白盒测试:相对黑盒测试,白盒测试基本是从内部发起的。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片段,也能够与单位的其他员工进行面对面的沟通。

10、黑白盒的另外一种说法:知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。

11、APT(Advanced Persistent Threat)攻击:高级可持续攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。这种攻击方式有三个特点:极强的隐蔽性、潜伏期长持续性强、目标性强。

12、CVE(Common Vulnerabilities and Exposures公共漏洞展示):最初不同安全工具和数据库对同一个漏洞采用各自的命名规则,导致不同安全工具之间交互十分困难;CVE旨在为同一个漏洞提供一个统一而权威的编号以消除命名混乱带来的困难。

13、CVSS(Common Vulnerability Scoring System,通用漏洞评分系统):CVSS是由NIAC(National Infrastructure Advisory Council)开发,FIRST(Forum of Incident Response and Security Teams)维护的一套漏洞评分系统,旨在给人们提供一种漏洞严重性量化方法,可直接使用评分计算器:https://www.first.org/cvss/calculator/3.0。

14、CWE(Common Weakness Enumeration,通用缺陷列表):CVE是对具体漏洞的编号,不同漏洞他们所属的漏洞类型可能是一样的,比如都是缓冲区溢出。CWE正是对漏洞类型的编号,CWE当前共收录了716类安全缺陷。CWE旨在按类型向用户介绍安全缺陷,并提供该缺陷类型的处理方法。漏洞分类最出名的大概是OWASP Top 10,但owasp首先是针对Web的然后是Top10所以它并不全,CWE是更加全面细致的划分。

15、0day:被发现(且一般有exp)但官方尚未发布补丁或者修复方法的Vulnerability。

1day:已被发现,官方刚发布补丁但网络上还大量存在的Vulnerability。

16、Poc(Proof of Concept):能证明漏洞存在的代码。

exp(exploit):能利用漏洞的方式。

payload:攻击载荷,被送到目标机器执行的整段代码。

17、WEB指纹:WEB指纹也叫WEB应用指纹。由于所使用的工具、技术、实现方式等因素的影响,每个web网站都形成了一些独有的特点,我们把这样的特点叫做WEB应用指纹。

WEB指纹分类:

二、渗透测试完整流程:

常规渗透测试流程:

明确目标→信息收集→漏洞探测→漏洞验证→信息分析→获取所需→信息整理→形成报告

1、明确目标:

确认范围:测试目标的范围,IP,域名,内外网。

确认规则:能渗透到什么程度,时间,能否提权等。

确认需求:WEB应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等,要做到立体全方位。

2、信息收集:

方式:主动扫描,开放搜索:利用搜索引擎获得后台,未授权页面,敏感url等。

基础信息:真实IP,网段,域名,端口。

系统信息:操作系统的版本。

应用信息:各端口的应用,例如WEB应用,邮件应用等。

版本信息:所有这些探测到的东西的版本。

人员信息:域名注册人员信息,WEB应用中网站发帖人的id,管理员姓名等。

防护信息:试着看能否探测到防护设备。

3、漏洞探测:

方法:使用漏扫,例如:AWVS、IBM appscan等。

结合漏洞去exploit-db等网址找利用。

在网上寻找验证poc。

内容:系统漏洞:系统没有及时打补丁。

Websever漏洞:Websever配置问题。

Web应用漏洞:Web应用开发问题。

其它端口服务漏洞

通信安全

4、漏洞验证:

自动化验证:结合自动化扫描工具提供的结果。

手动验证:根据公共资源进行验证。

试验验证:自己搭建模拟环境进行验证。

登陆猜解:有时可以尝试猜解一下登陆的账号密码等信息。

业务漏洞验证:如发现业务漏洞,要进行验证。

5、信息分析:

精准打击:准备好上一步探测到的漏洞的exp,用来精准打击。

绕过防御机制:是否有防火墙等设备,如何绕过。

定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标。

绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)。

攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等。

6、获取所需:

实施攻击:根据前几步的结果,进行攻击。

获取内部信息:基础设施(网络连接,路由,拓扑等)。

进一步渗透:内网入侵,敏感目标。

持续性存在:一般我们对客户做渗透不需要。rootkit,后门,添加管理账号等。

清处痕迹:清理相关日志(访问,操作),上传文件等。

7、信息整理:

整理渗透工具:整理渗透过程中用到的代码,poc,exp等。

整理收集信息:整理渗透过程中收集的一切信息。

整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息。

目的:为了最后形成报告,形成测试结果使用。

8、形成报告:

按需整理:按照之前第一步跟客户确定好的范围,需要来整理资料,并将资料形成报告。

补充介绍:要对漏洞成因,验证过程和带来危害进行分析。

修补建议:当然要对所有产生的问题提出合理高效安全的解决办法。

渗透测试报告编写:

封皮

明确重点和要求

给谁看?不同职位的人关注的侧重点不一样

内容提要

漏洞列表(一页纸内)

过程清晰准确

工具(版本和功能)

渗透测试团队成员及联系方式

修补建议

流程总结:

三、信息收集

1、域名信息——IP:

1.1、ping 域名:

1.2、nslookup命令:

1.3、站长之家在线工具网站:http://tool.chinaz.com/

2、绕过CDN查找真实IP的方法:

2.1、查询历史DNS解析记录:https://site.ip138.com/

2.2、站长之家ping测试:http://ping.chinaz.com/

2.3、使用国外主机名解析域名:国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。

2.4、查询子域名:毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。

2.5、网站邮件订阅查找:RSS邮件订阅,很多网站都自带 sendmail,会发邮件给我们,此时查看邮件源码里面就会包含服务器的真实 IP 了。或者通过网站注册等功能接收网站确认邮件。

2.6、手机APP端抓包:手机端的数据包抓到的可能是服务器真实IP。

3、搜索子域名:

3.1、谷歌语法:site:*.xx.com。

3.2、站长之家子域名查询寻:http://tool.chinaz.com/subdomain/

3.3、在线二级域名子域名查询:http://tools.bugscaner.com/subdomain/?domain

3.4、在线子域名查询-接口光速版:http://sbd.ximcx.cn/

3.5、DNSDB:https://dnsdb.io/zh-cn/

3.6、sublist3r:该工具会搜索多个数据来源,如Google、Yahoo、Bing、Baidu、Ask、Netcraft、Virustotal。同时,该工具也支持暴力枚举功能。

github项目地址:https://github.com/aboul3la/Sublist3r

命令举例:python3 sublist3r.py -d 17173.com -b -v -o 17173.txt

-d: 指定域名

-v: 详细信息

-b: 暴力破解(该工具自带子目录字典)

-o: 将结果保存到指定文件

3.7、手机站点:

情况一、手机网站和PC网站完全不一样。

情况二、手机网站和PC网站一样可以自适应。

4、whois查询:

4.1、站长之家whois查询:http://whois.chinaz.com/

4.2、爱站网whois查询:https://whois.aizhan.com/

4.3、万网whois查询:https://wanwang.aliyun.com/?utm_content=se_1006856273

4.4、IANA WHOIS Service:https://www.iana.org/whois

5、旁站/c段的查询:

5.1、站长之家查询旁站:http://stool.chinaz.com/same

5.2、webscan:https://webscan.cc/

5.3、nmap等工具查询c段。

6、目录信息收集:

6.1、AWVS爬取站点目录:Site Crawler站点目录爬取模块。

6.2、BURP爬取站点目录:Target的Site map模块。

6.3、御剑系列爆破站点目录。

6.4、kali下的工具DirBuster:是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具 。

6.5、利用谷歌语法发现关键目录信息:

搜索上传页面:inurl:upload site:17173.com

搜索后台/登录页面:intitle:后台 site:tflamps.com

搜索可能存在注入的页面:inurl:?id= site:wd-bearings.com

搜索可能存在文件包含的页面:inurl:?file= site:hkjc.com

7、网站指纹信息收集:

7.1、火狐浏览器插件——Wappalyzer。

7.2、AWVS中设置扫描对象后的第三个步骤Target中包含扫描对象的指纹信息。

7.3、whatweb在线网站:http://whatweb.bugscaner.com/look/

7.4、Finger-P指纹识别:https://fp.shuziguanxing.com/#/

7.5、云悉指纹识别:https://www.yunsee.cn/

7.6、潮汐指纹识别:http://finger.tidesec.net/

7.7、通过有特点的默认路径来判断CMS。

7.8、kali下的工具whatweb工具识别站点指纹信息:

whatweb -h

whatweb url

如:whatweb http://www.trustfar.cn/

8、端口和服务信息收集:

8.1、Nmap:被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。

图形化界面——Zenmap

官网下载地址:https://nmap.org/download.html

例如:

nmap -h

nmap 192.168.0.155 –p 1-100

8.2、MASSCAN:masscan最大的优点就是扫描速度快。masscan与目标主机不建立完整的TCP连接,扫描者主机先向目标主机发送一个SYN请求连接数据包,目标主机会向扫描者主机回复一个SYN/ACK确认连接数据包,当扫描者主机收到目标主机发送回来的SYN/ACK确认连接数据包之后,扫描者主机向目标主机发送RST结束连接。选项–banners除外(因为要获取banner信息,必须要进行完整的三次握手)。

使用方式:masscan IP地址 -p 端口号

例如:masscan 192.168.0.155 -p 1-100

8.3、常见的服务和端口:

端口分为两种:TCP端口和UDP端口

计算机间相互通信的时候,分为两种方式:

(1)一种是发送信息以后,需要确认发送的信息是否到达,也就是有应答的方式,这种方式就是采用TCP协议。

(2)另一种就是发送信息以后就不管了,不去确认信息有没有到达,这种方式就是采用UDP协议。

TCP端口:20 服务:FTP(文件传输协议)

TCP端口:21 服务:FTP(文件传输协议)

TCP端口:22 服务:SSH(安全外壳协议)

TCP端口:23 服务:Telnet(远程终端协议)

TCP端口:25 服务:SMTP(简单邮件传输协议)

TCP/UDP端口:53 服务:DNS(域名系统)

UDP端口:67 服务:DHCP(动态主机配置协议)

UDP端口 : 68 服务:DHCP(动态主机配置协议)

TCP端口:80 服务:HTTP(超文本传输协议)

TCP端口:110 服务:pop3(邮局协议版本3)

TCP端口:443 服务:Https(超文本传输安全协议)

TCP端口:3306 服务:MySQL

TCP端口:3389 服务:远程桌面的服务端口

9、Fofa和Shodan

9.1、Fofa:https://fofa.so/

9.2、shodan:Shodan是一个搜素互联网链接设备的搜索引擎,不同于Google、Baidu这些搜素引擎。用户可以在Shodan上使用Shodan搜索语法查找链接到互联网的摄像头、路由器、服务器等设备信息。在渗透测试中是个非常非常不错的神器。官网:https://www.shodan.io/。

shodan一些常用的语法:

hostname: 搜索指定的主机或域名。例如,hostname:"google"。

port: 搜索指定的端口或服务。例如, port:"21"。

country: 搜索指定的国家。例如, country:"CN"。

city: 搜索指定的城市。例如,city:"Hefei"。

org: 搜索指定的组织或公司。例如,org:"google"。

product: 搜索指定的操作系统/软件/平台。例如, product:"Apache httpd"。

version: 搜索指定的软件版本。例如, version:"1.6.2"。

geo: 搜索指定的地理位置,参数为经纬度。例如, geo:"31.8639,117.2808"。

before/after: 搜索指定收录时间前后的数据,格式为 dd-mm-yy。例如, before:"11-09-19"。

net: 搜索指定的IP地址或子网。例如,net:"210.45.240.0/24"。


文章转自:FreeBuf.COM


0
NISP管理中心

渗透测试流程及信息收集

作者:如约而至ss 浏览: 发表时间:2021-01-05 16:49:55 来源:国家网络空间安全人才培养基地

什么是渗透测试?

WEB安全渗透测试可不是随便拿个工具扫一下就可以做的,你不仅需要了解业务还需要给出相应的解决方案。这也是渗透测试和入侵的最大区别,入侵可以不择手段地(甚至是具有破坏性的)拿到系统权限,而渗透测试则是出于保护系统的目的,更全面地找出测试对象的安全隐患。渗透测试的第一步就是信息收集,这也是渗透测试最重要的一步,全面的信息收集是对渗透测试的保障。下面我就渗透测试相关术语、渗透测试完整流程、信息收集,这三点总结了一些东西,希望可以给看到的朋友们一些帮助。

一、渗透测试相关术语:

1、肉鸡:被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。

2、抓鸡:利用使用量大的程序的漏洞,使用自动话方式获取肉鸡的行为。

3、提权:操作系统低权限的账户将自己提升为管理员权限使用的方法。

4、后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

5、跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

6、旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权目录等手段拿到目标网站的权限。

7、C段入侵:即同C段下服务器入侵。如目标IP为192.168.180.253入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。

8、黑盒测试:在未授权的情况下,模拟黑客的攻击方式和思维方式,来评估计算机网络系统可能存在的安全风险。黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Database、Script code、思路、社工),思路与经验积累往往决定成败。

9、白盒测试:相对黑盒测试,白盒测试基本是从内部发起的。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片段,也能够与单位的其他员工进行面对面的沟通。

10、黑白盒的另外一种说法:知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。

11、APT(Advanced Persistent Threat)攻击:高级可持续攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。这种攻击方式有三个特点:极强的隐蔽性、潜伏期长持续性强、目标性强。

12、CVE(Common Vulnerabilities and Exposures公共漏洞展示):最初不同安全工具和数据库对同一个漏洞采用各自的命名规则,导致不同安全工具之间交互十分困难;CVE旨在为同一个漏洞提供一个统一而权威的编号以消除命名混乱带来的困难。

13、CVSS(Common Vulnerability Scoring System,通用漏洞评分系统):CVSS是由NIAC(National Infrastructure Advisory Council)开发,FIRST(Forum of Incident Response and Security Teams)维护的一套漏洞评分系统,旨在给人们提供一种漏洞严重性量化方法,可直接使用评分计算器:https://www.first.org/cvss/calculator/3.0。

14、CWE(Common Weakness Enumeration,通用缺陷列表):CVE是对具体漏洞的编号,不同漏洞他们所属的漏洞类型可能是一样的,比如都是缓冲区溢出。CWE正是对漏洞类型的编号,CWE当前共收录了716类安全缺陷。CWE旨在按类型向用户介绍安全缺陷,并提供该缺陷类型的处理方法。漏洞分类最出名的大概是OWASP Top 10,但owasp首先是针对Web的然后是Top10所以它并不全,CWE是更加全面细致的划分。

15、0day:被发现(且一般有exp)但官方尚未发布补丁或者修复方法的Vulnerability。

1day:已被发现,官方刚发布补丁但网络上还大量存在的Vulnerability。

16、Poc(Proof of Concept):能证明漏洞存在的代码。

exp(exploit):能利用漏洞的方式。

payload:攻击载荷,被送到目标机器执行的整段代码。

17、WEB指纹:WEB指纹也叫WEB应用指纹。由于所使用的工具、技术、实现方式等因素的影响,每个web网站都形成了一些独有的特点,我们把这样的特点叫做WEB应用指纹。

WEB指纹分类:

二、渗透测试完整流程:

常规渗透测试流程:

明确目标→信息收集→漏洞探测→漏洞验证→信息分析→获取所需→信息整理→形成报告

1、明确目标:

确认范围:测试目标的范围,IP,域名,内外网。

确认规则:能渗透到什么程度,时间,能否提权等。

确认需求:WEB应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等,要做到立体全方位。

2、信息收集:

方式:主动扫描,开放搜索:利用搜索引擎获得后台,未授权页面,敏感url等。

基础信息:真实IP,网段,域名,端口。

系统信息:操作系统的版本。

应用信息:各端口的应用,例如WEB应用,邮件应用等。

版本信息:所有这些探测到的东西的版本。

人员信息:域名注册人员信息,WEB应用中网站发帖人的id,管理员姓名等。

防护信息:试着看能否探测到防护设备。

3、漏洞探测:

方法:使用漏扫,例如:AWVS、IBM appscan等。

结合漏洞去exploit-db等网址找利用。

在网上寻找验证poc。

内容:系统漏洞:系统没有及时打补丁。

Websever漏洞:Websever配置问题。

Web应用漏洞:Web应用开发问题。

其它端口服务漏洞

通信安全

4、漏洞验证:

自动化验证:结合自动化扫描工具提供的结果。

手动验证:根据公共资源进行验证。

试验验证:自己搭建模拟环境进行验证。

登陆猜解:有时可以尝试猜解一下登陆的账号密码等信息。

业务漏洞验证:如发现业务漏洞,要进行验证。

5、信息分析:

精准打击:准备好上一步探测到的漏洞的exp,用来精准打击。

绕过防御机制:是否有防火墙等设备,如何绕过。

定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标。

绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)。

攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等。

6、获取所需:

实施攻击:根据前几步的结果,进行攻击。

获取内部信息:基础设施(网络连接,路由,拓扑等)。

进一步渗透:内网入侵,敏感目标。

持续性存在:一般我们对客户做渗透不需要。rootkit,后门,添加管理账号等。

清处痕迹:清理相关日志(访问,操作),上传文件等。

7、信息整理:

整理渗透工具:整理渗透过程中用到的代码,poc,exp等。

整理收集信息:整理渗透过程中收集的一切信息。

整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息。

目的:为了最后形成报告,形成测试结果使用。

8、形成报告:

按需整理:按照之前第一步跟客户确定好的范围,需要来整理资料,并将资料形成报告。

补充介绍:要对漏洞成因,验证过程和带来危害进行分析。

修补建议:当然要对所有产生的问题提出合理高效安全的解决办法。

渗透测试报告编写:

封皮

明确重点和要求

给谁看?不同职位的人关注的侧重点不一样

内容提要

漏洞列表(一页纸内)

过程清晰准确

工具(版本和功能)

渗透测试团队成员及联系方式

修补建议

流程总结:

三、信息收集

1、域名信息——IP:

1.1、ping 域名:

1.2、nslookup命令:

1.3、站长之家在线工具网站:http://tool.chinaz.com/

2、绕过CDN查找真实IP的方法:

2.1、查询历史DNS解析记录:https://site.ip138.com/

2.2、站长之家ping测试:http://ping.chinaz.com/

2.3、使用国外主机名解析域名:国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。

2.4、查询子域名:毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。

2.5、网站邮件订阅查找:RSS邮件订阅,很多网站都自带 sendmail,会发邮件给我们,此时查看邮件源码里面就会包含服务器的真实 IP 了。或者通过网站注册等功能接收网站确认邮件。

2.6、手机APP端抓包:手机端的数据包抓到的可能是服务器真实IP。

3、搜索子域名:

3.1、谷歌语法:site:*.xx.com。

3.2、站长之家子域名查询寻:http://tool.chinaz.com/subdomain/

3.3、在线二级域名子域名查询:http://tools.bugscaner.com/subdomain/?domain

3.4、在线子域名查询-接口光速版:http://sbd.ximcx.cn/

3.5、DNSDB:https://dnsdb.io/zh-cn/

3.6、sublist3r:该工具会搜索多个数据来源,如Google、Yahoo、Bing、Baidu、Ask、Netcraft、Virustotal。同时,该工具也支持暴力枚举功能。

github项目地址:https://github.com/aboul3la/Sublist3r

命令举例:python3 sublist3r.py -d 17173.com -b -v -o 17173.txt

-d: 指定域名

-v: 详细信息

-b: 暴力破解(该工具自带子目录字典)

-o: 将结果保存到指定文件

3.7、手机站点:

情况一、手机网站和PC网站完全不一样。

情况二、手机网站和PC网站一样可以自适应。

4、whois查询:

4.1、站长之家whois查询:http://whois.chinaz.com/

4.2、爱站网whois查询:https://whois.aizhan.com/

4.3、万网whois查询:https://wanwang.aliyun.com/?utm_content=se_1006856273

4.4、IANA WHOIS Service:https://www.iana.org/whois

5、旁站/c段的查询:

5.1、站长之家查询旁站:http://stool.chinaz.com/same

5.2、webscan:https://webscan.cc/

5.3、nmap等工具查询c段。

6、目录信息收集:

6.1、AWVS爬取站点目录:Site Crawler站点目录爬取模块。

6.2、BURP爬取站点目录:Target的Site map模块。

6.3、御剑系列爆破站点目录。

6.4、kali下的工具DirBuster:是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具 。

6.5、利用谷歌语法发现关键目录信息:

搜索上传页面:inurl:upload site:17173.com

搜索后台/登录页面:intitle:后台 site:tflamps.com

搜索可能存在注入的页面:inurl:?id= site:wd-bearings.com

搜索可能存在文件包含的页面:inurl:?file= site:hkjc.com

7、网站指纹信息收集:

7.1、火狐浏览器插件——Wappalyzer。

7.2、AWVS中设置扫描对象后的第三个步骤Target中包含扫描对象的指纹信息。

7.3、whatweb在线网站:http://whatweb.bugscaner.com/look/

7.4、Finger-P指纹识别:https://fp.shuziguanxing.com/#/

7.5、云悉指纹识别:https://www.yunsee.cn/

7.6、潮汐指纹识别:http://finger.tidesec.net/

7.7、通过有特点的默认路径来判断CMS。

7.8、kali下的工具whatweb工具识别站点指纹信息:

whatweb -h

whatweb url

如:whatweb http://www.trustfar.cn/

8、端口和服务信息收集:

8.1、Nmap:被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。

图形化界面——Zenmap

官网下载地址:https://nmap.org/download.html

例如:

nmap -h

nmap 192.168.0.155 –p 1-100

8.2、MASSCAN:masscan最大的优点就是扫描速度快。masscan与目标主机不建立完整的TCP连接,扫描者主机先向目标主机发送一个SYN请求连接数据包,目标主机会向扫描者主机回复一个SYN/ACK确认连接数据包,当扫描者主机收到目标主机发送回来的SYN/ACK确认连接数据包之后,扫描者主机向目标主机发送RST结束连接。选项–banners除外(因为要获取banner信息,必须要进行完整的三次握手)。

使用方式:masscan IP地址 -p 端口号

例如:masscan 192.168.0.155 -p 1-100

8.3、常见的服务和端口:

端口分为两种:TCP端口和UDP端口

计算机间相互通信的时候,分为两种方式:

(1)一种是发送信息以后,需要确认发送的信息是否到达,也就是有应答的方式,这种方式就是采用TCP协议。

(2)另一种就是发送信息以后就不管了,不去确认信息有没有到达,这种方式就是采用UDP协议。

TCP端口:20 服务:FTP(文件传输协议)

TCP端口:21 服务:FTP(文件传输协议)

TCP端口:22 服务:SSH(安全外壳协议)

TCP端口:23 服务:Telnet(远程终端协议)

TCP端口:25 服务:SMTP(简单邮件传输协议)

TCP/UDP端口:53 服务:DNS(域名系统)

UDP端口:67 服务:DHCP(动态主机配置协议)

UDP端口 : 68 服务:DHCP(动态主机配置协议)

TCP端口:80 服务:HTTP(超文本传输协议)

TCP端口:110 服务:pop3(邮局协议版本3)

TCP端口:443 服务:Https(超文本传输安全协议)

TCP端口:3306 服务:MySQL

TCP端口:3389 服务:远程桌面的服务端口

9、Fofa和Shodan

9.1、Fofa:https://fofa.so/

9.2、shodan:Shodan是一个搜素互联网链接设备的搜索引擎,不同于Google、Baidu这些搜素引擎。用户可以在Shodan上使用Shodan搜索语法查找链接到互联网的摄像头、路由器、服务器等设备信息。在渗透测试中是个非常非常不错的神器。官网:https://www.shodan.io/。

shodan一些常用的语法:

hostname: 搜索指定的主机或域名。例如,hostname:"google"。

port: 搜索指定的端口或服务。例如, port:"21"。

country: 搜索指定的国家。例如, country:"CN"。

city: 搜索指定的城市。例如,city:"Hefei"。

org: 搜索指定的组织或公司。例如,org:"google"。

product: 搜索指定的操作系统/软件/平台。例如, product:"Apache httpd"。

version: 搜索指定的软件版本。例如, version:"1.6.2"。

geo: 搜索指定的地理位置,参数为经纬度。例如, geo:"31.8639,117.2808"。

before/after: 搜索指定收录时间前后的数据,格式为 dd-mm-yy。例如, before:"11-09-19"。

net: 搜索指定的IP地址或子网。例如,net:"210.45.240.0/24"。


文章转自:FreeBuf.COM


渗透测试流程及信息收集
WEB安全渗透测试可不是随便拿个工具扫一下就可以做的,你不仅需要了解业务还需要给出相应的解决方案。这也是渗透测试和入侵的最大区别,入侵可以不择手段地(甚至是具有破坏性的)拿到系统权限,而渗透测试则是出于保护系统的目的,更全面地找出测试对象的安全隐患。渗透测试的第一步就是信息收集,这也是渗透测试最重要的一步,全面的信息收集是对渗透测试的保障。
长按图片保存/分享
0
文章推荐

 

网安世纪科技有限公司-国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6