網路安全滲透測試執行標準
一件事情總有千萬種解決方案,其中更優的哪一種就是標準,滲透測試也是一樣,目前滲透測試流程標準有以下幾種:
1、安全測試方法學開源手冊
由ISECOM安全與公共方法學研究所制定,安全測試方法學開源手冊(OSSTMM)提供物理安全,人類心理學,資料網路,無線通訊媒介和電訊通訊這五類渠道非常細緻的測試用例,同時給出評估安全測試結果的指標標準。
OSSTMM的特色在於非常注重技術的細節,這使其成為一個具有很好可操作性的方法指南。
2、NIST SP 800-42網路安全測試指南
美國股價標準與技術研究院(NIST)在SP800-4網路安全測試指南中討論了滲透測試流程與方法,雖然不及OSSTMM全面,但是它更可能被管理部門所接受。
3、OWASP 十大web應用安全威脅專案
針對目前最普片的web應用層,為安全測試人員和開發者提供瞭如何識別與避免這些安全威脅的指南,OWASP只關注具有最高風險的web領域,而不是一個普適性的滲透測試方法指南。
4、web安全危險分類標準
web應用安全威脅分類標準(WASC-TC)全面的給出目前web應用領域中的歐東,攻擊與防範措施檢視
5、PTES滲透測試執行標準
2010年最新發起的滲透測試過程規範標準專案,核心理念是通過建立起進行滲透測試所要求的基本準側基線,來定義一次真正的滲透測試過程,並得到安全業界的廣泛認同。
目前安全公司通用的是第五種,PTEST 滲透測試標準,這個標準總體上來說比較全面系統的,展示了整個滲透測試流程。
相關推薦
網路安全滲透測試執行標準
一件事情總有千萬種解決方案,其中更優的哪一種就是標準,滲透測試也是一樣,目前滲透測試流程標準有以下幾種: 1、安全測試方法學開源手冊 由ISECOM安全與公共方法學研究所制定,安全測試方法學開源手冊(OSSTMM)提供物理安全,人類心理學,資料網路,無線通訊
網路安全滲透測試
前言針對網路的滲透測試專案一般包括:資訊收集、埠掃描、指紋識別、漏洞掃描、繪製網路拓撲、識別代理、記錄結果等。下面就一一介紹。資訊收集DNSdns資訊包含(A, MX, NS, SRV, PTR, SOA, CNAME) 記錄,瞭解不同記錄的含義至關重要。A 記錄列出特定主機
安全滲透測試筆記------------網路踩點(DNS記錄探測)
2.2 網路踩點 要學習滲透,資訊挖掘自然也相當重要,這裡會把一些收集執行的伺服器或者PC的資訊工具進行說明。 2.2.1 DNS記錄探測 針對DNS伺服器的資訊收集,工具比較多,下面進行介紹。 2.2.1.1 dnsenum
安全滲透測試筆記------------網路踩點(fierce、lbd、maltego、netifera)
2.2.1.5 fierce fierce是一款DNS域名暴力破解軟體。啟動路徑如下截圖: 點選該工具後,會給出該工具的幫助資訊,截圖如下:
web安全/滲透測試--23--XML注入攻擊
1、漏洞描述: 可擴充套件標記語言(Extensible Markup Language, XML),用於標記電子檔案使其具有結構性的標記語言,可以用來標記資料、定義資料型別,是一種允許使用者對自己的標記語言進行定義的源語言。XML是標準通用標記語言(SGML
web安全/滲透測試--24--XXE外部實體注入
1、漏洞描述: XXE Injection即XML External Entity Injection,也就是XML外部實體注入攻擊。漏洞是在對非安全的外部實體資料進行處理時引發的安全問題。 在XML1.0標準裡,XML文件結構裡定義了實體(entity)這
web安全/滲透測試--25--伺服器端包含注入(SSI注入)
1、漏洞描述: SSI是英文Server Side Includes的縮寫,翻譯成中文就是伺服器端包含的意思。從技術角度上說,SSI就是在HTML檔案中,可以通過註釋行呼叫的命令或指標。SSI具有強大的功能,只要使用一條簡單的SSI命令就可以實現整個網站的內容
web安全/滲透測試--30--連結或框架注入
1、漏洞描述: 一個框架注入攻擊是一個所有基於GUI的瀏覽器攻擊,它包括任何程式碼如JavaScript、VBScript(ActivX)、Flash、AJAX(html+js+py)。程式碼被注入是由於指令碼沒有對它們正確驗證,攻擊者有可能注入含有惡意內容的
web安全/滲透測試--31--Json劫持/Json注入
1、漏洞描述: JSON(JavaScript Object Notation)是一種輕量級的資料交換格式。易於人閱讀和編寫。同時也易於機器解析和生成,這種純文字的資料互動方式由於可以天然的在瀏覽器中使用,所以隨著ajax和web業務的發展得到了廣大的發展,各
web安全/滲透測試--35--TLS1/SSLv3重協商漏洞
1、漏洞描述: SSL/TLS是位於一種可靠地網路層協議TCP協議之上的一個協議,該協議是為了在客戶端和伺服器之間生成一個安全的連線,這種連線是私密的、可靠的並且通訊雙方可以互相驗證雙方的身份。所以SSL/TLS協議應該具有機密性、完整性和確定性。而對於重新協商
web安全/滲透測試--37--偽造請求
1、測試方法 通用的測試方法 1、審查專案文件,並使用探索性測試尋找可猜出的、可預見的或隱藏的功能欄位。 2、一旦發現功能欄位,嘗試嚮應用程式或系統中插入邏輯有效的資料,以允許使用者依據正常的業務邏輯工
web安全/滲透測試--42--檔案上傳漏洞
1、漏洞描述: 檔案上傳漏洞,直面意思可以利用WEB上傳一些特定的檔案。一般情況下檔案上傳漏洞是指使用者上傳了一個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行伺服器端命令的能力。檔案上傳本身是web中最為常見的一種功能需求,關鍵是檔案上傳之後伺服器端的處理、
web安全/滲透測試--45--PHPInfo()資訊洩漏
1、漏洞描述: phpinfo()函式返回的資訊中包含了伺服器的配置資訊,包括:1)PHP編譯選項以及副檔名的相關資訊;2)php的版本資訊;3)php的配置資訊;4)資料庫資訊等敏感資訊。這些敏感資訊
web安全/滲透測試--46--POODLE資訊洩露漏洞
1、漏洞描述: 由於SSL 3.0使用的CBC塊加密的實現存在漏洞,攻擊者可以成功破解SSL連線的加密資訊,比如獲取使用者cookie資料。這種攻擊被稱為POODL攻擊(Padding Oracle On Downgraded Legacy Encryption
web安全/滲透測試--51--異常資訊洩漏
1、漏洞名稱: 未自定義統一錯誤頁面導致資訊洩露,丟擲異常資訊洩露,錯誤詳情資訊洩漏 2、漏洞描述: JBOSS預設配置會有一個後臺漏洞,漏洞發生在jboss.deployment名稱空間,中的addURL()函式,該函式可以遠端下載一個war壓縮包並解壓。如果
web安全/滲透測試--52--敏感資訊洩漏
1、漏洞描述: 敏感資料包括但不限於:口令、金鑰、證書、會話標識、License、隱私資料(如短訊息的內容)、授權憑據、個人資料(如姓名、住址、電話等)等,在程式檔案、配置檔案、日誌檔案、備份檔案及資料庫中都有可能包含敏感資料。 2、檢測方法 1、檢測形式多樣,
【 分類 】- 安全滲透測試學習筆記
個人簡介 如果對測試比較感興趣的可以加QQ群:320542475! 如果你願意,我們可以聊聊測試的那點事,相互學習、互相成長,我相信只要不斷吸取自己所需營養,即使出生不那麼光彩,在未來依然會光芒萬丈,只是在前進的路上荊棘多了一點而已、、、
詳述SSL和TLS的Web安全滲透測試
如果Web服務中的SSL和TLS協議出現安全問題,後果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全資訊,包括我們的使用者名稱、密碼、信用卡、銀行資訊……所有的一切。本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協議進行安全滲透測試。我們首先對這兩種協議進
web安全/滲透測試--43--web伺服器控制檯地址洩漏
1、漏洞名稱: Web容器控制檯地址洩漏、中介軟體控制檯地址洩漏、web伺服器控制檯地址洩漏 2、漏洞描述: Web控制檯是一種基於Web的使用者介面,其常常被用於網站後臺或者web容器控制檯中,其不僅僅侷限於容器或者網站管理後臺,還包括一些資料庫預設地址等。在
web安全/滲透測試--53--IIS短檔名洩漏
1、漏洞描述: Microsoft IIS在實現上存在檔案列舉漏洞,攻擊者可利用此漏洞列舉網路伺服器根目錄中的檔案。 2、檢測條件: 3、檢測方法 檢測第一步,輸入域名http://219.143.x.x:9084 /*~1*/1.aspx,回顯無法顯示網頁。