前言
小小白承包了一塊20畝的土地,依山傍水,風水不錯。聽朋友說去年玉米大賣,他也想嘗嘗甜頭,也就種上了玉米。
看著玉米茁壯成長,別提小小白心里多開心,心里盤算著玉米大買后,吃香喝辣的富貴生活。
好景不長,小小白這幾天發現玉米長得慢了,還出現了黃葉,黃頁面積還有擴大的趨勢。著急的小小白找到大隊的農業專家老周周,老周周說:“有病得治,玉米在生長期有著不同的階段,不同階段得有不同的護理措施,除了日常的除草、施肥,還得請專業的服務團隊,定期給莊稼體檢體檢啊,發現問題,才能更好的解決問題,我知道城里有一家專門做這個業務的公司,用了都說好”,說完遞給小小白一張名片。
小小白撥通了名片上的電話,接聽電話的是這個Sinesafe公司安全服務團隊的高級咨詢師陳老師,一聽小小白介紹種植的過程和出現的問題,就知道小小白是剛入門不久的小白,就開始給小小白耐心的講解莊稼體檢(網站滲透測試)的標準、基礎知識。
滲透測試是一種通過模擬攻擊者的攻擊技術、方法,繞過系統安全措施,最終取得系統控制權的安全測試方式。
剛入安全門不久的小白同學,如果能在開始就養成規范的操作習慣,后續提升安全修為是百利而無一害的。
近些年,安全圈內的“牛”氏一族,結合多年豐富的牛逼經驗,重新定義了滲透測試過程,即“滲透測試執行標準(PTES:Penetration Testing ExcutionStandard)”。
PTES把滲透測試過程劃分成7個階段:
1、??前期交互階段;
2、??情報收集階段;
3、??威脅建模階段;
4、??漏洞分析階段;
5、??滲透攻擊階段;
6、??后滲透攻擊階段;
7、??報告階段。
小小白聽得津津有味,還在筆記本上做著筆記。
每個階段,有著明確的目標。
1、前期交互階段。正式入場測試之前,我們甲方(小小白這樣的客戶)給乙方(“滲透測試”服務團隊)簽訂服務合同,明確測試范圍和目標,并由甲方給出書面的授權文件(沒有正式授權書的測試,都是違法的哦),雙方各執一份。
【Key Words】服務合同、測試范圍、測試目標、書面授權書
2、情報收集階段。采用各種可能的方法,搜集與將要攻擊的目標相關信息。搜集信息的方法主要分為外圍收集和試探收集。外圍信息收集方式包括社交媒體網絡、搜索引擎技術等;試探性收集包括端口掃描、漏洞掃描等。
【Key Words】帳號、口令、IP、端口、漏洞、資產版本信息
3、威脅建模階段。收集充分的情報之后,滲透團隊聚在一起,針對收集到的信息,頭腦風暴威脅建模和攻擊規劃,確定出最可行的攻擊通道。
【Key Words】攻擊規劃、頭腦風暴、開腦洞、戰略規劃
4、漏洞分析階段。我們的目標是:“找到蛀牙”。漏洞分析是在戰略確定后,從戰術面確定如何取得目標系統的訪問控制權。找出具體可利用漏洞,搜索或自行編寫滲透代碼,找出可以實施的滲透攻擊點,搭建模擬環境加以驗證。
【Key Words】漏洞分析、滲透攻擊代碼(POC)
5、滲透攻擊階段。將前面階段確定攻擊方式、方法,真正的應用在目標系統上,實施滲透測試,獲取控制權限。滲透測試過程中,可能會觸發目系統的防護措施,前期應有對應的逃逸機制,避免目標組織安全響應人員的警覺。
【Key Words】滲透測試、訪問控制權限、繞過權限
6、后滲透攻擊階段。拿到客戶一些系統的管理權限后,由此為“跳板”,實現內網“漫游”。在這個過程中,有經驗的大牛,能在信息有限的情況下,識別出關鍵信息基礎設施,找到客戶組織最有價值的信息和資產,并展示出對重要業務影響的攻擊路徑。
【Key Words】后滲透、關鍵信息基礎設施、內網滲透
7、報告階段。整理并輸出“體檢報告”,主要包括關鍵情報信息、漏洞、攻擊過程,以及造成業務影響后果的攻擊途徑,并梳理出防御體系中薄弱環節、短板,給出整改建議。
【Key Words】報告、脆弱點、威脅、風險
滲透測試相關術語
1.1 一些前置知識(包含但不限于) 腳本(asp、php、jsp) html(css、js、html) HTTP協議 CMS(B/S)
1.2 肉雞 被黑客入侵并被長期駐扎的計算機或服務器。可以隨意控制,可以是任意系統的設備,對象可以是企業,個人,政府等等所有單位。
1.3 抓雞 利用使用量大的程序的漏洞,使用自動化方式獲取肉雞的行為。
1.4 Webshell 通過Web入侵的一種腳本工具,可以據此對網站服務進行一定程度的控制。
1.5 漏洞 硬件、軟件、協議等等的可利用安全缺陷,可能被攻擊者利用,對數據進行篡改,控制等。
1.6 木馬 通過向服務端提交一句簡短的代碼,配合本地客戶端實現webshell功能的木馬。 <%eval request("pass")%> <%execute(request("pass"))%> request("pass")接收客戶端提交的數據,pass為執行命令的參數值。 eval/execute??? 函數執行客戶端命令的內容
1.7 提權 操作系統低權限的賬戶將自己提升為管理員權限使用的方法。
1.8 后門 黑客為了對主機進行長期的控制,在機器上種植的一段程序或留下的一個"入口"。
1.9 跳板 使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份信息。
1.10?旁站入侵 即同服務器下的網站入侵,入侵之后可以通過提權跨目錄等手段拿到目標網站的權限。常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等
1.11 C段入侵 即同C段下服務器入侵。如目標ip為192.168.180.253 入侵192.168.180.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網絡上傳輸的各種信息。常用的工具有:在windows下有Cain,在UNIX環境下有Sniffit,?Snoop, Tcpdump, Dsniff 等。 1.12?黑盒測試 在未授權的情況下,模擬黑客的攻擊方法和思維方式,來評估計算機網絡系統可能存在的安全風險。 黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力(OS、Datebase、Script、code、思路、社工)。思路與經驗積累往往決定成敗。
1.13 白盒測試 相對黑盒測試,白盒測試基本是從內部發起。白盒測試與黑盒測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。
1.13?黑白盒的另一種說法 知道源代碼和不知道源代碼的滲透測試。這時,黑盒測試還是傳統的滲透測試,而白盒測試就偏向于代碼審計。
1.14?APT攻擊 Advanced Persistent Threat,高級可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。 1.極強的隱蔽性 2.潛伏期長,持續性強 3.目標性強?
小小白聽完安老師介紹后,發現自己缺少的是系統化的種植知識、風險控制意識,決定第二天就去城里找陳老師,談談服務細節,盡快把團隊請過來給莊稼把脈治病,減少不必要的損失。
網絡安全學習路線
對于從來沒有接觸過網絡安全的同學,我們幫你準備了詳細的學習成長路線圖。可以說是最科學最系統的學習路線,大家跟著這個大的方向學習準沒問題。
同時每個成長路線對應的板塊都有配套的視頻提供:
需要網絡安全學習路線和視頻教程的可以在評論區留言哦~
最后
- 如果你確實想自學的話,我可以把我自己整理收藏的這些教程分享給你,里面不僅有web安全,還有滲透測試等等內容,包含電子書、面試題、pdf文檔、視頻以及相關的課件筆記,我都已經學過了,都可以免費分享給大家!
給小伙伴們的意見是想清楚,自學網絡安全沒有捷徑,相比而言系統的網絡安全是最節省成本的方式,因為能夠幫你節省大量的時間和精力成本。堅持住,既然已經走到這條路上,雖然前途看似困難重重,只要咬牙堅持,最終會收到你想要的效果。
黑客工具&SRC技術文檔&PDF書籍&web安全等(可分享)
結語
網絡安全產業就像一個江湖,各色人等聚集。相對于歐美國家基礎扎實(懂加密、會防護、能挖洞、擅工程)的眾多名門正派,我國的人才更多的屬于旁門左道(很多白帽子可能會不服氣),因此在未來的人才培養和建設上,需要調整結構,鼓勵更多的人去做“正向”的、結合“業務”與“數據”、“自動化”的“體系、建設”,才能解人才之渴,真正的為社會全面互聯網化提供安全保障。
特別聲明:
此教程為純技術分享!本教程的目的決不是為那些懷有不良動機的人提供及技術支持!也不承擔因為技術被濫用所產生的連帶責任!本教程的目的在于最大限度地喚醒大家對網絡安全的重視,并采取相應的安全措施,從而減少由網絡安全而帶來的經濟損失