二、制定實(shí)施方案
實(shí)施方案應當由測試方與客戶(hù)之間進(jìn)行溝通協(xié)商。一開(kāi)始測試方提供一份簡(jiǎn)單的問(wèn)卷調查了解客戶(hù)對測試的基本接收情況。內容包括但不限于如下:
在得到客戶(hù)反饋后,由測試方書(shū)寫(xiě)實(shí)施方案初稿并提交給客戶(hù),由客戶(hù)進(jìn)行審核。在審核完成后,客戶(hù)應當對測試方進(jìn)行書(shū)面委托授權。這里,兩部分文檔分別應當包含如下內容:
三、具體操作過(guò)程
1、信息收集過(guò)程
2、漏洞掃描
這一步主要針對具體系統目標進(jìn)行。如通過(guò)第一步的信息收集,已經(jīng)得到了目標系統的IP地址分布及對應的域名,并且我們已經(jīng)通過(guò)一些分析過(guò)濾出少許的幾個(gè)攻擊目標,這時(shí),我們就可以針對它們進(jìn)行有針對性的漏洞掃描。這里有幾個(gè)方面可以進(jìn)行:
針對系統層面的工具有:ISS, Nessus, SSS, Retina, 天鏡, 極光
針對WEB應用層面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker
針對數據庫的工具有:
針對VOIP方面的工具有:PROTOS c07 sip(在測試中直接用這個(gè)工具轟等于找死)以及c07 h225, Sivus, sipsak等。
事實(shí)上,每個(gè)滲透測試團隊或多或少都會(huì )有自己的測試工具包,在漏洞掃描這一塊針對具體應用的工具也比較個(gè)性化。
3、漏洞利用
有時(shí)候,通過(guò)服務(wù)/應用掃描后,我們可以跳過(guò)漏洞掃描部分,直接到漏洞利用。因為很多情況下我們根據目標服務(wù)/應用的版本就可以到一些安全網(wǎng)站上獲取針對該目標系統的漏洞利用代碼,如milw0rm, securityfocus,packetstormsecurity等網(wǎng)站,上面都對應有搜索模塊。實(shí)在沒(méi)有,我們也可以嘗試在GOOGLE上搜索“應用名稱(chēng) exploit”、“應用名稱(chēng) vulnerability”等關(guān)鍵字。
當然,大部分情況下你都可以不這么麻煩,網(wǎng)絡(luò )中有一些工具可供我們使用,最著(zhù)名的當屬metasploit了,它是一個(gè)開(kāi)源免費的漏洞利用攻擊平臺。其他的多說(shuō)無(wú)益,您就看它從榜上無(wú)名到?jīng)_進(jìn)前五(top 100)這一點(diǎn)來(lái)說(shuō),也能大概了解到它的威力了。除此之外,如果您(您們公司)有足夠的moeny用于購買(mǎi)商用軟件的話(huà),CORE IMPACT是相當值得考慮的,雖然說(shuō)價(jià)格很高,但是它卻是被業(yè)界公認在滲透測試方面的泰山北斗,基本上測試全自動(dòng)。如果您覺(jué)得還是接受不了,那么您可以去購買(mǎi)CANVAS,據說(shuō)有不少0DAY,不過(guò)它跟metasploit一樣,是需要手動(dòng)進(jìn)行測試的。最后還有一個(gè)需要提及一下的Exploitation_Framework,它相當于一個(gè)漏洞利用代碼管理工具,方便進(jìn)行不同語(yǔ)言,不同平臺的利用代碼收集,把它也放在這里是因為它本身也維護了一個(gè)exploit庫,大家參考著(zhù)也能使用。
上面提到的是針對系統進(jìn)行的,在針對WEB方面,注入工具有NBSI, OWASP SQLiX, SQL Power Injector, sqlDumper, sqlninja, sqlmap, Sqlbftools, priamos, ISR-sqlget***等等。
在針對數據庫方面的工具有:
數據庫 工具列表
oracle thc-orakel
MS Sql Server
Mysql
DB2
這
一部分值得一提的是,很多滲透測試團隊都有著(zhù)自己的測試工具甚至是0DAY代碼,最常見(jiàn)的是SQL注入工具,現網(wǎng)開(kāi)發(fā)的注入工具(如NBSI等)目前都是
針對中小企業(yè)或者是個(gè)人站點(diǎn)/數據庫進(jìn)行的,針對大型目標系統使用的一些相對比較偏門(mén)的數據庫系統(如INFORMIX,DB2)等,基本上還不涉及或者
說(shuō)還不夠深入。這時(shí)各滲透測試團隊就開(kāi)發(fā)了滿(mǎn)足自身使用習慣的測試工具。
4、權限提升
5、密碼破解
有
時(shí)候,目標系統任何方面的配置都是無(wú)懈可擊的,但是并不是說(shuō)就完全沒(méi)辦法進(jìn)入。最簡(jiǎn)單的說(shuō),一個(gè)缺少密碼完全策略的論證系統就等于你安裝了一個(gè)不能關(guān)閉的
防盜門(mén)。很多情況下,一些安全技術(shù)研究人員對此不屑一顧,但是無(wú)數次的安全事故結果證明,往往破壞力最大的攻擊起源于最小的弱點(diǎn),例如弱口令、目錄列表、
SQL注入繞過(guò)論證等等。所以說(shuō),對于一些專(zhuān)門(mén)的安全技術(shù)研究人員來(lái)說(shuō),這一塊意義不大,但是對于一個(gè)ethicalhacker來(lái)說(shuō),這一步驟是有必要
而且絕大部分情況下是必須的。;)
目前比較好的網(wǎng)絡(luò )密碼暴力破解工具有:thc-hydra,brutus
目前網(wǎng)絡(luò )中有一種資源被利用的很廣泛,那就是rainbow table技術(shù),說(shuō)白了也就是一個(gè)HASH對應表,有一些網(wǎng)站提供了該種服務(wù),對外宣稱(chēng)存儲空間大于多少G,像rainbowcrack更是對外宣稱(chēng)其數據量已經(jīng)大于1.3T。
針對此種方式對外提供在線(xiàn)服務(wù)的有:
網(wǎng)址 描述
rainbowcrack 里面對應了多種加密算法的HASH。
http://gdataonline.com/seekhash.php
http://www.milw0rm.com/cracker/info.php
http://www.hashchecker.com/?_sls=search_hash
http://bokehman.com/cracker/
http://passcracking.ru/
http://md5.neeao.com/ 國內人員提供的在線(xiàn)MD5檢查平臺,據說(shuō)已集成了一些其他網(wǎng)站的HASH結果。
http://www.cmd5.com/ 網(wǎng)站說(shuō)明中有一些比較有意思:針對國內用戶(hù)做了大量?jì)?yōu)化...也不知道是真是假, ;)
當然,有些單機破解軟件還是必不可少的:Ophcrack,rainbowcrack(國人開(kāi)發(fā),贊一個(gè)),cain,L0phtCrack(破解Windows密碼),John the Ripper(破解UNIX/LINUX)密碼,當然,還少不了一個(gè)FindPass...
在滲透測試過(guò)程中,一旦有機會(huì )接觸一些OFFICE文檔,且被加了密的話(huà),那么,rixler是您馬上要去的地方,他們提供的OFFICE密碼套件能在瞬間打開(kāi)OFFICE文檔(2007中我沒(méi)有試過(guò),大家有機會(huì )測試的話(huà)請給我發(fā)一份測試結果說(shuō)明,謝謝)??磥?lái)微軟有理由來(lái)個(gè)補丁什么的了。對于企業(yè)來(lái)說(shuō),您可以考慮使用鐵卷或者RMS了。
四、生成報告
報告中應當包含:
參考資料:
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1691544
聯(lián)系客服