網路安全滲透測試
前言
針對網路的滲透測試專案一般包括:資訊收集、埠掃描、指紋識別、漏洞掃描、繪製網路拓撲、識別代理、記錄結果等。下面就一一介紹。
資訊收集
DNS
- dns資訊包含(A, MX, NS, SRV, PTR, SOA, CNAME) 記錄,瞭解不同記錄的含義至關重要。
- A 記錄列出特定主機名的 IP 地址。這是名稱解析的重要記錄。
- CNAME 標準名稱 此記錄指定標準主機名的別名。
- MX 郵件交換器此記錄列出了負責接收發到域中的電子郵件的主機。
- NS 名稱伺服器此記錄指定負責給定區域的名稱伺服器。
- SRV 指明某域名下提供的服務
- SOA 表明了DNS伺服器之間的關係。SOA記錄表明了誰是這個區域的所有者。
- PTR 反向DNS查詢,藉助於IP,您可以獲得與其關聯的域。
ping和ping掃描
ping作為主機發現的重要工具,能夠確定主機是否存在。
[email protected]:~# nmap -sn 192.168.169.128
[email protected]:~# nmap -sn 192.168.169.128-20 IP範圍
[email protected]:~# nmap -sn 192.168.169.* 萬用字元
[email protected]:~# nmap -sn 192.168.169.128/24 子網
whois
不管域名還是IP的whois資訊對我們滲透測試都是非常重要的。
root@kali :~# whois testdomain.com
Traceroute
Traceroute是一個網路診斷工具,顯示資料包中的路由路徑和傳輸延遲。
Linux:rtraceroute google.com
windows:tracert google.com
埠掃描
埠掃描作為發現網路中存在的服務資訊的重要方式,在網路滲透測試中是不可或缺的一步,最常用的工具就是nmap了。
[email protected]:~# nmap –open gbhackers.com 掃描所有埠
[email protected]:~# nmap -p 80 192.168.169.128 掃描指定埠
[email protected]:~# nmap -p 80-200 192.168.169.128 掃描埠列表
[email protected]:~# nmap -p “*” 192.168.169.128 掃描所有埠
指紋識別
通常針對埠的指紋識別,簡單的可以使用nc、telnet等連線該埠,通常會返回一些banner,通過banner可以大概知道該埠上執行著什麼樣的服務。
[email protected]:~# nmap -A 192.168.169.128
[email protected]:~# nmap -v -A 192.168.169.128 顯示掃描詳細資訊
漏洞掃描
在識別埠指紋後,接下來的步驟就是通過指紋資訊,查詢相應的漏洞進行測試,確定其是否存在漏洞。
推薦工具:Nessus
Nessus 是目前全世界最多人使用的系統漏洞掃描與分析軟體。
提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞資料庫。
不同於傳統的漏洞掃描軟體, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。
其運作效能能隨著系統的資源而自行調整。如果將主機加入更多的資源(例如加快CPU速度或增加記憶體大小),其效率表現可因為豐富資源而提高。
可自行定義外掛(Plug-in)
NASL(Nessus Attack Scripting Language) 是由 Tenable 所開發出的語言,用來寫入Nessus的安全測試選項。
完整支援SSL (Secure Socket Layer)。
繪製網路拓撲
繪製網路拓撲對於我們理解企業內部網路非常關鍵,它讓我們在下一步滲透測試時思路更加清晰,讓我們的滲透測試更加順利有效。
推薦工具:LANmanager, LANstate, Friendly pinger, Network view
使用代理
有些時候,我們在做滲透測試的時候,我們所處的網路並不通透,通常需要代理接入到內網中,所有使用代理軟體是非常關鍵的。
常用代理軟體: Proxifier, SSL Proxy, Proxy Finder等
記錄結果
在滲透測試中的任何環節都是需要記錄下來的,不僅僅是為了方便我們的整個滲透測試的過程,而且在客戶驗收的時候也很關鍵,可以避免不必要的麻煩。
針對這個記錄方式不同的公司有不同的標準,依照標準來即可。
重要工具
滲透框架
Kali Linux
Backtrack5 R3
Security Onion
偵查工具
Smartwhois
MxToolbox
CentralOps
dnsstuff
nslookup
DIG
netcraft
發現工具
Angry IP scanner
Colasoft ping tool
nmap
Maltego
NetResident
LanSurveyor
OpManager
埠掃描
Nmap
Megaping
Hping3
Netscan tools pro
Advanced port scannerService Fingerprinting Xprobe
nmap
zenmap
列舉工具
Superscan
Netbios enumerator
Snmpcheck
onesixtyone
Jxplorer
Hyena
DumpSec
WinFingerprint
Ps Tools
NsAuditor
Enum4Linux
nslookup
Netscan
漏洞掃描
Nessus
GFI Languard
Retina
SAINT
Nexpose
密碼破解
Ncrack
Cain & Abel
LC5
Ophcrack
pwdump7
fgdump
John The Ripper
Rainbow Crack
嗅探工具
Wireshark
Ettercap
Capsa Network Analyzer
中間人攻擊
Cain & Abel
Ettercap
漏洞利用
Metasploit
Core Impact
相關推薦
網路安全滲透測試執行標準
一件事情總有千萬種解決方案,其中更優的哪一種就是標準,滲透測試也是一樣,目前滲透測試流程標準有以下幾種: 1、安全測試方法學開源手冊 由ISECOM安全與公共方法學研究所制定,安全測試方法學開源手冊(OSSTMM)提供物理安全,人類心理學,資料網路,無線通訊
網路安全滲透測試
前言針對網路的滲透測試專案一般包括:資訊收集、埠掃描、指紋識別、漏洞掃描、繪製網路拓撲、識別代理、記錄結果等。下面就一一介紹。資訊收集DNSdns資訊包含(A, MX, NS, SRV, PTR, SOA, CNAME) 記錄,瞭解不同記錄的含義至關重要。A 記錄列出特定主機
安全滲透測試筆記------------網路踩點(DNS記錄探測)
2.2 網路踩點 要學習滲透,資訊挖掘自然也相當重要,這裡會把一些收集執行的伺服器或者PC的資訊工具進行說明。 2.2.1 DNS記錄探測 針對DNS伺服器的資訊收集,工具比較多,下面進行介紹。 2.2.1.1 dnsenum
安全滲透測試筆記------------網路踩點(fierce、lbd、maltego、netifera)
2.2.1.5 fierce fierce是一款DNS域名暴力破解軟體。啟動路徑如下截圖: 點選該工具後,會給出該工具的幫助資訊,截圖如下:
web安全/滲透測試--23--XML注入攻擊
1、漏洞描述: 可擴充套件標記語言(Extensible Markup Language, XML),用於標記電子檔案使其具有結構性的標記語言,可以用來標記資料、定義資料型別,是一種允許使用者對自己的標記語言進行定義的源語言。XML是標準通用標記語言(SGML
web安全/滲透測試--24--XXE外部實體注入
1、漏洞描述: XXE Injection即XML External Entity Injection,也就是XML外部實體注入攻擊。漏洞是在對非安全的外部實體資料進行處理時引發的安全問題。 在XML1.0標準裡,XML文件結構裡定義了實體(entity)這
web安全/滲透測試--25--伺服器端包含注入(SSI注入)
1、漏洞描述: SSI是英文Server Side Includes的縮寫,翻譯成中文就是伺服器端包含的意思。從技術角度上說,SSI就是在HTML檔案中,可以通過註釋行呼叫的命令或指標。SSI具有強大的功能,只要使用一條簡單的SSI命令就可以實現整個網站的內容
web安全/滲透測試--30--連結或框架注入
1、漏洞描述: 一個框架注入攻擊是一個所有基於GUI的瀏覽器攻擊,它包括任何程式碼如JavaScript、VBScript(ActivX)、Flash、AJAX(html+js+py)。程式碼被注入是由於指令碼沒有對它們正確驗證,攻擊者有可能注入含有惡意內容的
web安全/滲透測試--31--Json劫持/Json注入
1、漏洞描述: JSON(JavaScript Object Notation)是一種輕量級的資料交換格式。易於人閱讀和編寫。同時也易於機器解析和生成,這種純文字的資料互動方式由於可以天然的在瀏覽器中使用,所以隨著ajax和web業務的發展得到了廣大的發展,各
web安全/滲透測試--35--TLS1/SSLv3重協商漏洞
1、漏洞描述: SSL/TLS是位於一種可靠地網路層協議TCP協議之上的一個協議,該協議是為了在客戶端和伺服器之間生成一個安全的連線,這種連線是私密的、可靠的並且通訊雙方可以互相驗證雙方的身份。所以SSL/TLS協議應該具有機密性、完整性和確定性。而對於重新協商
web安全/滲透測試--37--偽造請求
1、測試方法 通用的測試方法 1、審查專案文件,並使用探索性測試尋找可猜出的、可預見的或隱藏的功能欄位。 2、一旦發現功能欄位,嘗試嚮應用程式或系統中插入邏輯有效的資料,以允許使用者依據正常的業務邏輯工
web安全/滲透測試--42--檔案上傳漏洞
1、漏洞描述: 檔案上傳漏洞,直面意思可以利用WEB上傳一些特定的檔案。一般情況下檔案上傳漏洞是指使用者上傳了一個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行伺服器端命令的能力。檔案上傳本身是web中最為常見的一種功能需求,關鍵是檔案上傳之後伺服器端的處理、
web安全/滲透測試--45--PHPInfo()資訊洩漏
1、漏洞描述: phpinfo()函式返回的資訊中包含了伺服器的配置資訊,包括:1)PHP編譯選項以及副檔名的相關資訊;2)php的版本資訊;3)php的配置資訊;4)資料庫資訊等敏感資訊。這些敏感資訊
web安全/滲透測試--46--POODLE資訊洩露漏洞
1、漏洞描述: 由於SSL 3.0使用的CBC塊加密的實現存在漏洞,攻擊者可以成功破解SSL連線的加密資訊,比如獲取使用者cookie資料。這種攻擊被稱為POODL攻擊(Padding Oracle On Downgraded Legacy Encryption
web安全/滲透測試--51--異常資訊洩漏
1、漏洞名稱: 未自定義統一錯誤頁面導致資訊洩露,丟擲異常資訊洩露,錯誤詳情資訊洩漏 2、漏洞描述: JBOSS預設配置會有一個後臺漏洞,漏洞發生在jboss.deployment名稱空間,中的addURL()函式,該函式可以遠端下載一個war壓縮包並解壓。如果
web安全/滲透測試--52--敏感資訊洩漏
1、漏洞描述: 敏感資料包括但不限於:口令、金鑰、證書、會話標識、License、隱私資料(如短訊息的內容)、授權憑據、個人資料(如姓名、住址、電話等)等,在程式檔案、配置檔案、日誌檔案、備份檔案及資料庫中都有可能包含敏感資料。 2、檢測方法 1、檢測形式多樣,
【 分類 】- 安全滲透測試學習筆記
個人簡介 如果對測試比較感興趣的可以加QQ群:320542475! 如果你願意,我們可以聊聊測試的那點事,相互學習、互相成長,我相信只要不斷吸取自己所需營養,即使出生不那麼光彩,在未來依然會光芒萬丈,只是在前進的路上荊棘多了一點而已、、、
詳述SSL和TLS的Web安全滲透測試
如果Web服務中的SSL和TLS協議出現安全問題,後果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全資訊,包括我們的使用者名稱、密碼、信用卡、銀行資訊……所有的一切。本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協議進行安全滲透測試。我們首先對這兩種協議進
web安全/滲透測試--43--web伺服器控制檯地址洩漏
1、漏洞名稱: Web容器控制檯地址洩漏、中介軟體控制檯地址洩漏、web伺服器控制檯地址洩漏 2、漏洞描述: Web控制檯是一種基於Web的使用者介面,其常常被用於網站後臺或者web容器控制檯中,其不僅僅侷限於容器或者網站管理後臺,還包括一些資料庫預設地址等。在
web安全/滲透測試--53--IIS短檔名洩漏
1、漏洞描述: Microsoft IIS在實現上存在檔案列舉漏洞,攻擊者可利用此漏洞列舉網路伺服器根目錄中的檔案。 2、檢測條件: 3、檢測方法 檢測第一步,輸入域名http://219.143.x.x:9084 /*~1*/1.aspx,回顯無法顯示網頁。