安全测试集相关网站推荐:
在线分析或沙盒平台推荐:
安全技术大会推荐:
安全学术会议建议:
2.渗透测试流程
测试标准是安全急用中的通病,也是渗透测试的经典标准。 有关详细信息,请参阅参考资料 2。
OWASP(Open Web )的工具、文档、论坛和章节对所有旨在提高应用程序安全性的人开放。 《应用安全风险列表》总结了Web应用最容易出现、最常见、危害最大的十大漏洞,是开发、测试、服务、咨询人员应具备的知识。
1.注射
向解析器发送不安全命令,形成类似SQL注入、NoSQL注入、OS注入、LDAP注入的漏洞。 攻击者可以通过注入有缺陷的解析器来构建恶意数据以执行意外命令或未经许可访问数据。
2.过期认证
通过滥用应用程序的身份验证和会话管理功能,攻击者可以破译密码、密钥或会话令牌,或者暂时或永久地冒充其他用户。
3.敏感数据泄露
一般的敏感信息包括密码、财务数据、医疗数据等。由于Web应用程序或API没有对敏感数据进行不正确的加密或保护,这些数据极易受到攻击者的攻击。 由于未加密的信息极易受到破坏和利用,我们应该加强对敏感数据的保护。 Web应用程序应该在数据传输、存储和浏览器交互过程中对数据进行加密,以确保数据安全。
4.外部实体XXE
XXE的全称是XML,即XML外部实体注入攻击。 初始或配置错误的 XML 处理器评估 XML 文件的外部实体引用。 攻击者可以利用该漏洞窃取URI文件处理器的内部文件和共享文件,监听内部扫描端口,执行远程代码,进行拒绝服务攻击。
5. 损坏的访问控制
经过身份验证的用户可以访问有关其他用户的信息。 攻击者可以利用该漏洞查看未经授权的功能和数据,如访问用户账号、敏感文件、获取与普通用户相同的权限等。
6.安全配置错误
安全配置错误是比较常见的漏洞。 由于运营商配置不当,攻击者可以利用该配置获得更高的权限。 安全配置错误可能发生在所有级别复制物理网络连接状态,包括平台、Web 服务器、应用程序服务器和数据库。 、架构和代码。
7、跨站脚本攻击XSS
当应用程序的网页包含不受信任的、未正确验证的、转义的数据,或使用 HTML、浏览器 API 更新现有网页时,就会出现 XSS 漏洞,而跨站点脚本攻击是最常见的 Web 应用程序安全漏洞,甚至一些安全平台都存在 XSS漏洞。 它在浏览器中执行攻击者的脚本并劫持用户的会话,破坏网站或将用户重定向到恶意站点,甚至可以使用 XSS 执行拒绝服务攻击。
8.不安全的反序列化
它可能导致远程代码执行、重放攻击、注入攻击或特权升级攻击。
9.使用富含已知漏洞的组件
组件(如库、框架或软件模块)与应用程序具有相同的权限,如果应用程序存在丰富的已知漏洞,攻击者可以利用漏洞获取数据或接管服务器。 同时,使用此类组件会破坏应用程序防御,导致各种类型的攻击产生严重后果。
10.日志记录和监控不足
这与etc有关。日志记录和监控不充分,以及风暴响应的缺失或无效集成,使攻击者可以进一步攻击系统,维护连续或更成功的系统,并访问数据。 操作不当。
渗透测试(test)并没有一个标准的定义。 美国一些安全组织达成的一般说法是:渗透测试是一种通过模拟恶意黑客的攻击方式来评估计算机网络系统安全性的评估方法。
此过程包括从攻击者可能存在的位置主动分析系统中的任何弱点、技术缺陷或漏洞,并有条件地主动利用安全漏洞。
换句话说,渗透测试就是渗透者使用各种手段在不同位置(如外网和外网)对特定网络进行测试,以发现和挖掘系统中的漏洞,然后输出渗透测试报告。 并提交给网络所有者。 根据渗透人员提供的渗透测试报告,网络所有者可以清楚地知道系统存在的安全风险和问题。
渗透测试过程包括:
3. 渗透技术总体框架
渗透测试是一种通过模拟恶意黑客的攻击来评估计算机网络系统安全性的评估方法。 渗透测试主要分为黑盒测试和白盒测试。 不同的人有不同的框架。 在这里,i春秋的YOU老师将渗透技术定义为四个部分:信息收集、外网访问、权限提升和维护、内网渗透。 推荐大家关注i春秋~
一、信息收集
信息采集包括技术信息采集、人员信息采集和组织信息采集。 其中,人员和组织信息采集可以通过公共情报采集领域知识实现,如电话盗窃、业务京东、社会工程学等,利用人员弱点识别。 因为安全的本质是人与人之间的对抗(攻击者与防御者),涉及人员信息和组织信息。
我们专注于技术信息收集部分,以识别网站或服务器中的技术漏洞和弱点。 技术资料收集包括:
2、内网入口
内网入口是指从外网进入内网的通道。 内网入口强调“见针见血、乘机而上”,涉及的内容包括:
举个反例,小偷要进入公司进行诈骗,罪犯是怎么进入公司的? 可以穿过门、窗或通风管道。 同样,在虚拟网络中,如果想从外部互联网进入公司内部网络,也需要找到相应的通道。
对于一个公司网络来说,它的外部渠道有哪些? 第一个是Web服务器,就是你访问的网站; 二是VPN服务器和邮箱服务器; 手机APK反向可以查到手机APP与什么服务交互; WIFI插口表示当家庭无线网络同时连接手机和笔记本时,它们共同组成一个内部局域网,附近的人可以搜索WIFI网络并爆破其密码,从而植入恶意代码; 最后,其他知识。
内网入口涉及到技术弱点的识别,核心技术和作者的相关博客如下,分享安全技术大鳄的推荐。
3. 权限维护与改进
权限的维护和提升强调“明修栈道,暗守旧仓”。 具体技术包括:
巩固权限后,我们开始对外网进行渗透。
4、外网穿透
哪些是外联网? 比如你连的是同一个WIFI,就可以叫做外网。 换句话说复制物理网络连接状态,不能从外部网络直接访问的网络称为外部网络。 比如有些资源是架设在公司的文件服务器上的,外部互联网的人是无法直接访问到这些资源的。
接下来我们来看一张网络拓扑图,最常见的企业网络。 从图中可以看出,一个企业网络一般对外都有一个防火墙,防火墙里面有一个路由器,连接着很多笔记本,包括三个区域(DMZ区、核心业务区、办公区)。 底层服务器,如短信、门户服务器等; 核心业务区存放企业核心数据库、OA系统、ERP系统; 办公区是企业员工的办公网络。
假设一个白领巾需要测试内网,直接访问核心业务区的数据库是不可能的,但是公司在DMZ区提供了一个外部的web服务器,这样你就可以在上直接访问了。
其实,兵无常,水无常。 在Web渗透测试中,信息收集是关键,占据了大部分工作。 并且不一定按照信息收集、外网访问、权限维护和提升、内网渗透的顺序执行,会根据具体情况而有所不同。
4、常用技术手段
一、常用技术概念
选择目标
攻击方式
二、历史案例分析
本案例为授权渗透测试,请勿进行非法渗透或攻击。
从网络拓扑图中可以看出,在正常访问时,会使用CDN(内容分发网络)、WAF(应用保护系统)等安全软件对我们企业的网络安全进行过滤和保护。 白领巾要想办法:能不能让我们的访问不走CDN和WAF?
答案是肯定的。
五。 环境配置
如果你是安全初学者,需要先学习搭建环境和相关基础,然后循序渐进的学习和进步。 下面介绍环境配置的相关知识。
1.虚拟机应用配置
安装详见上一篇文章《虚拟机+Kali安装介绍及基本使用》。
注意虚拟机有快照功能,可以帮助我们快速恢复到之前的状态。
虚拟机网络配置在右下角。
如果想让虚拟机上网,一般我们会选择“网络模式”,让它手动获取IP。
也可以设置自定义模式。
如何在虚拟机中搭建一个网站,使其可以被内网访问?
选择“桥接模式”直接连接化工网络,复制化工网络的连接状态,此时在同一网关访问。 这里在虚拟机中建立一个网站,其虚拟机IP地址为192.168.0.104,如右图所示。
此时化工机可以通过IP地址直接访问虚拟机内置的网站,终端上的标语是99。
那么,如何通过内网访问呢?
然后需要配置极速网络的路由器,点击“高级用户”->“虚拟服务器”映射IP。 搭建虚拟服务器,添加HTTP合约服务器,IP地址为192.168.0.104,终端为99。
这时内网访问本地化学IP地址时,会跳转到虚拟机内置的网站。 其本地化学 IP 地址为 182.46.195.40。
内网访问的最终结果如右图所示。 还建议您建立一个用于渗透测试的网站。
PS:在深入教程之后,我将分享如何建立网站和域名解析。