公司动态
当前位置:首页 > 公司动态 > 渗透基本流程

渗透是指网络安全专业人员模拟黑客入侵攻击目标,以评估目标的安全防御能力。一般分为:黑盒渗透试验、白盒渗透试验、灰盒渗透试验。

渗透的类和组织的使用和范围,以及他们是否想模拟员工、网络管理员或外部来源的攻击。在黑盒渗透中,人员没有获得大量关于他将的应用程序的信息,人员有责任收集目标网络、系统或应用程序的信息;在白盒渗透中,人员将获得完整的网络、系统或应用程序信息和源代码、操作系统的详细信息和其他所需信息。它可以被视为模拟内部来源的攻击;在灰盒渗透中,人员将具有应用程序或系统的部分知识。因此,它可以被认为是外部黑客的攻击,黑客已经非法访问了该组织的网络基础设施文件。

从实际渗透人员的角度来看,实施过程中的一般渗透过程是什么?一般可分为目标确认、信息收集、漏洞发现、漏洞利用、内网渗透权限维护、目标获取痕迹清理等过程。

一、目标确认

目标确认是指明确渗透的目标(获取权限还是获取数据?)、范围、时间、限制等。这个目标有两个含义。简单地说,最终的目标是什么?我想得到什么?

二、信息收集

信息收集:明确目标后,收集目标范围内的各种信息。当你第一次接触渗透时,你可能听过这样一句话:渗透的本质是信息收集。是的,为什么要收集信息?因为不收集信息,攻击范围会很窄,盯着现成域名或者一个IP,这就像杀死自己一样。在实际的项目中,我经常遇到一些同事带着问题来找我,说他们不能继续做,不能继续深入,通常在这个时候,我会告诉他们,当你不能再做了,然后继续回去做信息收集,看看你错过了什么。

那么我们在信息收集的时候要做收集哪些信息呢?怎么收集呢?信息要收集:域名、子域名、IP及端口、IP域名反向检查、服务提供商、应用服务系统版本、域名历史分析IP、框架语言、开源情报、防御措施等。

目前市场上有很多信息收集工具,可以根据自己的喜好进行选择。

三、发现漏洞

漏洞发现:目标应用系统的漏洞是在信息收集的基础上发现的。漏洞发现我为大家整理了四个方面:

框架组件公开漏洞:根据使用的框架组件版本,找到公开漏洞进行验证payload,通过手动或工具验证漏洞。一般来说,这种漏洞有很多漏洞。

传统漏洞:如xsssql注入ssrf对于传统的网络安全漏洞,这部分可以用手工或工具来识别,以每个人对漏洞的掌握程度。

密码漏洞:对系统登录入口点进行密码攻击。

代码审计0day:在开源或未开源的情况下,获取目标应用系统源代码并进行代码审计

四、利用漏洞

利用漏洞:利用发现的目标漏洞,利用漏洞获得目标系统的权限。

由于不同漏洞的特点,漏洞使用不同,漏洞使用一个人对漏洞理解的深度,漏洞发现非常不同,在渗透过程中有效攻击目标,需要充分了解每个漏洞的使用,越好,所以我们可以应对不同的场景,建议你在经典Web漏洞的基础上,针对每种漏洞通过搜索漏洞名称 利用方式(如SQL不断深入学习,关注各种公共漏洞,学习各种安全自动化工具的原理,如通过学习SQLMAP源码学习SQL注入使用,学习XSS平台使用代码学习XSS利用。

五、维护权限

权限维护和内网渗透:进入目标内容,横向扩展,接近渗透目标

六、目标获取

目标获取、痕迹清理:获取渗透目标权限或数据,返回数据,进行痕迹清理。

以上是对渗透试验过程作者的总结。值得注意的是:1.不要在渗透试验过程中进行ddos攻击,不破坏数据。2.重要数据在前备份。任何都必须在执行前与客户沟通,以避免不必要的麻烦。3.镜像环境可以生成原始系统,然后镜像环境。4.明确渗透试验范围。



m.safe.b2b168.com