渗透测试——常见的例子?

6 security testing

我负责对我们的系统进行一些基本的渗透测试。我试图找到一些受欢迎的做法,但我没有成功。我猜 SYN 攻击已被淘汰(这里没有 NT)。任何人都可以建议一些基本的测试步骤,以便至少进行非常基本的渗透测试吗?谢谢

chm*_*eee 6

接触面

首先,您应该了解攻击面。既然你说一个“渗透测试”,你应该没有开始之前的信息。

为此,您可以使用nmap. 如果您的目标不是隐身,只需使用connect scan。如果您想更加隐蔽,请使用同步扫描或任何其他扫描方法。如果您想将它与其他工具一起使用,您最好配置 XML 输出(与人类一起,以便能够自己阅读)。

如果有时间,请使用完整的端口范围并设置操作系统和服务标识-O -sV。小心 UDP 扫描,因为它可能很慢。

结果应该让您了解可能渗透的不同网络服务。

您还可以尝试来自 nmap 的NSE 脚本,它扩展了 nmap 的发现能力。

漏洞发现

接下来,尝试查找这些服务的漏洞。您可以通过多种方式执行此操作:

  • 使用自动化工具:
  • 根据服务版本搜索漏洞数据库:OSVDBsecurityfocus漏洞NVD等。
  • 手工测试,使用curl、netcat等,如果你知道服务并且可以直接与之交互(例如邮件服务器、网络服务器、IMAP服务器等)

开发

发现漏洞后,如果您有权使用,您可以尝试真正利用它们。这可能意味着:

  • 发现的服务(包括网站)的蛮力身份验证系统。有很多工具可以做到这一点。Nessus 和 OpenVAS 可以有常用服务的字典。
  • 使用metasploit和 Nmap 和 Nessus 或 OpenVAS 的结果来测试是否已经存在可用的漏洞利用(db_createdb_import_nmap_xmldb_import_nessus_nbe)。
  • packetstormmilw0rmexploit-db等站点上查找漏洞。并在启动它们之前仔细分析代码......否则......
  • 使用用于利用 w3af 漏洞的工具。

如果您可以利用某些系统或服务,请尝试从那里转向以扩大您的攻击面。

结果沟通

如何传达结果很重要。尝试告诉您所有的测试(无论成功与否)。尝试给出一些关于结果的指标(开放端口的数量(主机的总数和平均值)、漏洞的数量和重要性等)。如果您利用漏洞,请将其录制为视频并截取一些屏幕截图。

解释您的发现的重要性,如果可以,将其与业务损失联系起来。

更多信息

这是一篇非常简短的评论,我可能忽略了很多信息,您应该阅读OSSTMMOWASP 测试指南以获取更多信息。

并且不要忘记...

...渗透测试不是决定性的。最后,您将看到有关网络状态的以下指标(正如马库斯所说,在他的后卫安全播客中写道展示)。

劣度计
(来源:rearguardsecurity.com


Ant*_*oun 2

您是否考虑过使用NessusOpenVAS等工具来为您做到这一点?