渗透测试——常见的例子?

渗透测试——常见的例子?

我被委托对我们的系统进行一些基本的渗透测试。我试图找到一些受欢迎的实践,但没有成功。我猜 SYN 攻击已经退出历史舞台(这里没有 NT)。有人能建议一些基本步骤,说明要进行哪些测试才能进行至少非常基本的渗透测试吗?谢谢

答案1

附着表面

首先,你应该了解攻击面。既然你谈到了“渗透测试”,你应该从不以前的信息。

为此,你可以使用nmap。如果你的目标不是隐身,只需使用连接扫描。如果你想更隐秘,使用同步扫描或任何其他扫描方法。如果您想将其与其他工具一起使用,最好配置 XML 输出(与人类一起,以便能够自己阅读)。

如果有时间,请使用完整端口范围并设置操作系统和服务标识-O -sV。请小心使用 UDP 扫描,因为它可能非常慢。

结果应该能让你了解你可能渗透的不同网络服务。

您也可以尝试NSE 脚本来自 nmap,它扩展了 nmap 的发现能力。

漏洞发现

接下来,尝试查找这些服务的漏洞。您可以通过以下几种方式执行此操作:

开发

发现漏洞后,如果您有资格,您可以尝试真正利用它们。这可能意味着:

  • 针对找到的服务(包括网站)的强力身份验证系统。有很多工具可以实现这一点。Nessus 和 OpenVAS 可以为常见服务提供字典。
  • 使用metasploit使用 Nmap 和 Nessus 或 OpenVAS 的结果来测试是否已经有可用的漏洞(db_createdb_import_nmap_xmldb_import_nessus_nbe)。
  • 在以下网站上寻找漏洞数据包风暴或者milworm或者漏洞数据库。在启动它们之前,请注意分析代码...否则...
  • 使用来自 w3af 的漏洞利用工具。

如果您可以利用某些系统或服务,请尝试从那里开始扩大您的攻击面。

结果沟通

如何传达结果很重要。尝试告知所有测试(无论成功与否)。尝试给出一些有关结果的指标(开放端口数量(主机总数和平均值)、漏洞数量和重要性等)。如果您利用了漏洞,请将其录制为视频并截取一些屏幕截图。

解释您的发现的重要性,如果可以的话,将其与业务损失联系起来。

更多信息

这是一篇非常简短的评论,我可能忽略了很多信息,你应该阅读开放源软件OWASP 测试指南了解更多信息。

别忘了...

...渗透测试并非结论性的。最后,您将在某个地方看到以下有关网络状态的指标(正如 Markus写道显示在他的后卫安全播客中)。

不良程度测量仪
(来源:rearguardsecurity.com

答案2

您是否考虑过使用以下工具涅索斯或者开放虚拟应用系统那 能 帮 你 做 吗 ?

答案3

我是新手,但官方 Nmap 手册不仅内容非常全面、写得非常好,还提供了网络漏洞扫描的一般程序。如果您正在寻找这些,我推荐您阅读。

答案4

作为一名高级网络安全顾问,我强烈建议不要在没有经过适当培训、经验丰富和系统所有者授权的情况下进行任何类型的渗透测试。渗透测试可能是一个技术性很强且复杂的过程,任何错误或失误都可能造成严重后果,包括法律后果。

话虽如此,如果您已获得授权并拥有进行基本渗透测试所需的培训和经验,则可以采取以下一些更详细的步骤:

侦察:此阶段涉及收集有关目标系统的信息,包括其 IP 地址、开放端口以及在这些端口上运行的服务。可以使用诸如 Nmap(一种流行的端口扫描工具)和 Recon-ng(一种侦察框架)之类的工具来完成此操作。可用于此阶段的其他工具包括 Whois、Shodan 和 theHarvester。

扫描:一旦确定了目标系统及其服务,您就可以继续扫描漏洞。可以使用 Nessus 或 OpenVAS 等工具来完成此操作,这些工具可以执行全面的漏洞扫描并生成有关潜在弱点的报告。可用于此阶段的其他工具包括 Web 服务器扫描程序 Nikto 和用于开发和执行漏洞利用的框架 Metasploit。

开发:如果在扫描阶段发现漏洞,您可以尝试利用它们来访问目标系统。这可能涉及使用自动化工具和手动技术的组合来访问系统。一些常见的利用工具包括 Metasploit、Exploit-DB 和 BeEF。

权限提升:一旦获得访问权限,您就可以升级权限以获得对系统及其数据的更大访问权限。这可能涉及使用诸如 PowerSploit(基于 PowerShell 的渗透测试框架)和 Mimikatz(用于从 Windows 系统检索敏感信息的工具)等工具。

掩盖你的踪迹:进行渗透测试后,重要的是通过删除日志和其他您在系统上存在的证据来掩盖您的踪迹。这可以使用 LogCleaner 和 Wipe 等工具来完成。

再次强调,在没有适当授权和培训的情况下进行渗透测试是违法的,并可能导致严重后果。

相关内容