大数跨境
0
0

华讯云科|渗透测试流程详细讲解

华讯云科|渗透测试流程详细讲解 华讯云科
2023-11-22
1

服务介绍



随着网络安全形势的愈加严峻,如今企业也越来越重视网络安全建设,定期开展渗透测试正在成为一种趋势。
网络安全渗透测试,能够帮助企业从攻击者的角度思考,快速了解企业在网络防御方面的不足。通过梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。
尽管开展渗透测试对于企业来说非常重要,但是很多企业在准备制定渗透测试计划时,对于渗透测试服务的理解和需求,往往与真实服务情况存在着很多偏差。
那么,本文接下来带您了解渗透测试的详细流程和主要内容。

01渗透测试的关键特征
渗透测试是一种定制灵活、模拟攻击、针对性强的网络安全测试方法,需要专业的测试人员和熟练掌握漏洞扫描、攻击技术和防御措施的测试工具,通常使用自动化工具和手动技术相结合的方式进行测试,以评估系统的安全性,并向组织提供解决方案和推荐修复的方法。
渗透测试的评估对象主要包括网络安全、应用程序安全、操作系统安全、数据库安全、无线网络安全和物理安全等方面,涵盖了组织的各个层面和方面。

02渗透测试的分类
按测试方式黑盒测试,白盒测试,灰盒测试。
按测试位置外网测试,内网测试。
其中选择的渗透测试类型取决于公司和组织的用途和范围,他们是否想要模拟员工,网络管理员或外部来源的攻击。
在黑盒渗透测试中,测试人员没有提供关于他将要测试的应用程序的许多信息,测试人员有责任收集有关目标网络,系统或应用程序的信息。
在白盒渗透测试中,测试人员将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息,它可以被认为是模拟内部来源的攻击。
在灰盒渗透测试中,测试人员将具有应用程序或系统的部分知识,因此,它可以被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。

03渗透测试的办法和流程

3.1 前期交互(Pre-engagement Interactions)


渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。其中定义范围可以说是渗透测试中最重要的组成部分之一,客户完全不知道他们需要测试的是什么也有可能,问卷调查是一种较好的形式,客户必须回答几个问题,以便可以正确地估计参与范围。

该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。和客户对上述目标达成一致意见后,拿到正式的授权委托书。
 

3.2 情报搜集(Intelligence Gathering)


在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。

渗透测试者可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
信息收集方式有:
  • 主动扫描,开放搜索
  • 开放搜索:利用搜索引擎获得后台、未授权页面、敏感url等等
  • 基础信息:IP、网段、域名、端口。
  • 应用信息:各端口的应用,例如web应用、邮件应用等等
  • 系统信息:操作系统版本
  • 版本信息:所有这些探测到的东西的版本
  • 服务信息:中间件的各类信息,插件信息
  • 人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等
  • 防护信息:试着看能否探测到防护设备 

 

3.3 威胁建模(Threat Modeling)


在搜集到充分的情报信息之后,渗透测试团队成员要坐下来进行威胁建模与攻击规划。在威胁建模过程中,要对客户公司的组织资产进行分类和罗列,举例如下:

  • 公司的内部政策、商业计划、路线图
  • 公司的产品信息和源代码
  • 公司的财务信息(如银行,信贷,股权账户)
  • 公司的技术信息如基础设施信息,系统配置信息和用户帐户凭据
  • 员工数据和客户数据

当识别出这些商业资产,分析不同资产的价值,便建立准确的威胁模型,通过团队的头脑风暴,进行缜密的情报分析与渗透思路整理,可以从大量的信息情报中理清头绪,确定出最可行的渗透通道。

3.4 漏洞分析(Vulnerability Analysis)


在该阶段,渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。

  • 自动化验证:结合自动化扫描工具提供的结果
  • 手工验证:根据公开资源进行验证
  • 试验验证:自己搭建模拟环境进行验证
  • 登录猜解:有时可以尝试猜解一下登录口的账号密码等信息
  • 业务漏洞验证:如发现业务漏洞,要进行验证
  • 公开资源的利用:exploit-db、wooyun、Google hacking。渗透代码网站
  • 通用、缺省口令,厂商的漏洞警告等等

 

3.5 渗透攻击(Exploitation)


渗透攻击是渗透测试过程中进行精确打击并最具有魅力的环节。在此环节中,渗透测试团队需要利用找出的安全漏洞,来真正入侵系统当中,获得访问控制权。渗透攻击可以利用公开渠道可获取的渗透代码。

3.6 后渗透攻击(Post Exploitation)


后渗透攻击是很能体现渗透测试团队职业操守与技术能力的环节。


前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,在得到客户允许的情况下,渗透测试团队进行权限提升并保持对机器的控制以供以后使用,就是常说的后门。同时需要和客户约定规则,以确保客户的日常运营和数据不会面临风险。一些重要的规则举例如下:


  • 除非事先达成一致,否则将不会修改客户认为对其基础设施"至关重要"的服务。
  • 必须记录针对系统执行的所有修改,包括配置更改。
  • 必须保留针对受损系统采取的详细操作列表。
  • 密码(包括加密形式的密码)将不会包含在最终报告中
  • 测试人员收集的所有数据必须在测试人员使用的系统上加密。
  • 除非客户在订立合同/工作说明书中明确授权,否则不得删除,清除或修改日志。
 

3.7 形成报告(Reporting)


渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告。


这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,渗透过程中用到的代码(poc,exp等),  以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。



04总结分析

从测试中获得一个好的结果只是一个良好的开始,不代表企业的网络安全防护工作高枕无忧。

只要组织的数字化系统还在运行,它就时刻会面临各种不断出现的新威胁。网络犯罪分子会不停地寻找系统中的漏洞,如果渗透测试间隔时间长,他们就有机会领先于企业发现可利用的新漏洞。


良好的测试结果只是肯定了过去建设的成绩,并激励组织继续重视在安全方面的投入。因此,企业应该持续性进行渗透测试,以消除新出现的威胁,并确保系统没有威胁。


服务范围

【声明】内容源于网络
0
0
华讯云科
★等级保护测评核心服务商★等保测评整改包通过服务商★网络安全防护一站式解决方案服务商(风险评估|差距测评|配置核查;高阶渗透|全量漏扫|代码审计;应急演练|攻防演练|安全巡查)
内容 35
粉丝 0
华讯云科 ★等级保护测评核心服务商★等保测评整改包通过服务商★网络安全防护一站式解决方案服务商(风险评估|差距测评|配置核查;高阶渗透|全量漏扫|代码审计;应急演练|攻防演练|安全巡查)
总阅读3
粉丝0
内容35