二、制定實(shí)施方案
實(shí)施方案應(yīng)當(dāng)由測(cè)試方與客戶之間進(jìn)行溝通協(xié)商。一開始測(cè)試方提供一份簡(jiǎn)單的問卷調(diào)查了解客戶對(duì)測(cè)試的基本接收情況。內(nèi)容包括但不限于如下:
在得到客戶反饋后,由測(cè)試方書寫實(shí)施方案初稿并提交給客戶,由客戶進(jìn)行審核。在審核完成后,客戶應(yīng)當(dāng)對(duì)測(cè)試方進(jìn)行書面委托授權(quán)。這里,兩部分文檔分別應(yīng)當(dāng)包含如下內(nèi)容:
三、具體操作過(guò)程
1、信息收集過(guò)程
2、漏洞掃描
這一步主要針對(duì)具體系統(tǒng)目標(biāo)進(jìn)行。如通過(guò)第一步的信息收集,已經(jīng)得到了目標(biāo)系統(tǒng)的IP地址分布及對(duì)應(yīng)的域名,并且我們已經(jīng)通過(guò)一些分析過(guò)濾出少許的幾個(gè)攻擊目標(biāo),這時(shí),我們就可以針對(duì)它們進(jìn)行有針對(duì)性的漏洞掃描。這里有幾個(gè)方面可以進(jìn)行:
針對(duì)系統(tǒng)層面的工具有:ISS, Nessus, SSS, Retina, 天鏡, 極光
針對(duì)WEB應(yīng)用層面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker
針對(duì)數(shù)據(jù)庫(kù)的工具有:
針對(duì)VOIP方面的工具有:PROTOS c07 sip(在測(cè)試中直接用這個(gè)工具轟等于找死)以及c07 h225, Sivus, sipsak等。
事實(shí)上,每個(gè)滲透測(cè)試團(tuán)隊(duì)或多或少都會(huì)有自己的測(cè)試工具包,在漏洞掃描這一塊針對(duì)具體應(yīng)用的工具也比較個(gè)性化。
3、漏洞利用
有時(shí)候,通過(guò)服務(wù)/應(yīng)用掃描后,我們可以跳過(guò)漏洞掃描部分,直接到漏洞利用。因?yàn)楹芏嗲闆r下我們根據(jù)目標(biāo)服務(wù)/應(yīng)用的版本就可以到一些安全網(wǎng)站上獲取針對(duì)該目標(biāo)系統(tǒng)的漏洞利用代碼,如milw0rm, securityfocus,packetstormsecurity等網(wǎng)站,上面都對(duì)應(yīng)有搜索模塊。實(shí)在沒有,我們也可以嘗試在GOOGLE上搜索“應(yīng)用名稱 exploit”、“應(yīng)用名稱 vulnerability”等關(guān)鍵字。
當(dāng)然,大部分情況下你都可以不這么麻煩,網(wǎng)絡(luò)中有一些工具可供我們使用,最著名的當(dāng)屬metasploit了,它是一個(gè)開源免費(fèi)的漏洞利用攻擊平臺(tái)。其他的多說(shuō)無(wú)益,您就看它從榜上無(wú)名到?jīng)_進(jìn)前五(top 100)這一點(diǎn)來(lái)說(shuō),也能大概了解到它的威力了。除此之外,如果您(您們公司)有足夠的moeny用于購(gòu)買商用軟件的話,CORE IMPACT是相當(dāng)值得考慮的,雖然說(shuō)價(jià)格很高,但是它卻是被業(yè)界公認(rèn)在滲透測(cè)試方面的泰山北斗,基本上測(cè)試全自動(dòng)。如果您覺得還是接受不了,那么您可以去購(gòu)買CANVAS,據(jù)說(shuō)有不少0DAY,不過(guò)它跟metasploit一樣,是需要手動(dòng)進(jìn)行測(cè)試的。最后還有一個(gè)需要提及一下的Exploitation_Framework,它相當(dāng)于一個(gè)漏洞利用代碼管理工具,方便進(jìn)行不同語(yǔ)言,不同平臺(tái)的利用代碼收集,把它也放在這里是因?yàn)樗旧硪簿S護(hù)了一個(gè)exploit庫(kù),大家參考著也能使用。
上面提到的是針對(duì)系統(tǒng)進(jìn)行的,在針對(duì)WEB方面,注入工具有NBSI, OWASP SQLiX, SQL Power Injector, sqlDumper, sqlninja, sqlmap, Sqlbftools, priamos, ISR-sqlget***等等。
在針對(duì)數(shù)據(jù)庫(kù)方面的工具有:
數(shù)據(jù)庫(kù) 工具列表
oracle thc-orakel
MS Sql Server
Mysql
DB2
這
一部分值得一提的是,很多滲透測(cè)試團(tuán)隊(duì)都有著自己的測(cè)試工具甚至是0DAY代碼,最常見的是SQL注入工具,現(xiàn)網(wǎng)開發(fā)的注入工具(如NBSI等)目前都是
針對(duì)中小企業(yè)或者是個(gè)人站點(diǎn)/數(shù)據(jù)庫(kù)進(jìn)行的,針對(duì)大型目標(biāo)系統(tǒng)使用的一些相對(duì)比較偏門的數(shù)據(jù)庫(kù)系統(tǒng)(如INFORMIX,DB2)等,基本上還不涉及或者
說(shuō)還不夠深入。這時(shí)各滲透測(cè)試團(tuán)隊(duì)就開發(fā)了滿足自身使用習(xí)慣的測(cè)試工具。
4、權(quán)限提升
5、密碼破解
有
時(shí)候,目標(biāo)系統(tǒng)任何方面的配置都是無(wú)懈可擊的,但是并不是說(shuō)就完全沒辦法進(jìn)入。最簡(jiǎn)單的說(shuō),一個(gè)缺少密碼完全策略的論證系統(tǒng)就等于你安裝了一個(gè)不能關(guān)閉的
防盜門。很多情況下,一些安全技術(shù)研究人員對(duì)此不屑一顧,但是無(wú)數(shù)次的安全事故結(jié)果證明,往往破壞力最大的攻擊起源于最小的弱點(diǎn),例如弱口令、目錄列表、
SQL注入繞過(guò)論證等等。所以說(shuō),對(duì)于一些專門的安全技術(shù)研究人員來(lái)說(shuō),這一塊意義不大,但是對(duì)于一個(gè)ethicalhacker來(lái)說(shuō),這一步驟是有必要
而且絕大部分情況下是必須的。;)
目前比較好的網(wǎng)絡(luò)密碼暴力破解工具有:thc-hydra,brutus
目前網(wǎng)絡(luò)中有一種資源被利用的很廣泛,那就是rainbow table技術(shù),說(shuō)白了也就是一個(gè)HASH對(duì)應(yīng)表,有一些網(wǎng)站提供了該種服務(wù),對(duì)外宣稱存儲(chǔ)空間大于多少G,像rainbowcrack更是對(duì)外宣稱其數(shù)據(jù)量已經(jīng)大于1.3T。
針對(duì)此種方式對(duì)外提供在線服務(wù)的有:
網(wǎng)址 描述
rainbowcrack 里面對(duì)應(yīng)了多種加密算法的HASH。
http://gdataonline.com/seekhash.php
http://www.milw0rm.com/cracker/info.php
http://www.hashchecker.com/?_sls=search_hash
http://bokehman.com/cracker/
http://passcracking.ru/
http://md5.neeao.com/ 國(guó)內(nèi)人員提供的在線MD5檢查平臺(tái),據(jù)說(shuō)已集成了一些其他網(wǎng)站的HASH結(jié)果。
http://www.cmd5.com/ 網(wǎng)站說(shuō)明中有一些比較有意思:針對(duì)國(guó)內(nèi)用戶做了大量?jī)?yōu)化...也不知道是真是假, ;)
當(dāng)然,有些單機(jī)破解軟件還是必不可少的:Ophcrack,rainbowcrack(國(guó)人開發(fā),贊一個(gè)),cain,L0phtCrack(破解Windows密碼),John the Ripper(破解UNIX/LINUX)密碼,當(dāng)然,還少不了一個(gè)FindPass...
在滲透測(cè)試過(guò)程中,一旦有機(jī)會(huì)接觸一些OFFICE文檔,且被加了密的話,那么,rixler是您馬上要去的地方,他們提供的OFFICE密碼套件能在瞬間打開OFFICE文檔(2007中我沒有試過(guò),大家有機(jī)會(huì)測(cè)試的話請(qǐng)給我發(fā)一份測(cè)試結(jié)果說(shuō)明,謝謝)??磥?lái)微軟有理由來(lái)個(gè)補(bǔ)丁什么的了。對(duì)于企業(yè)來(lái)說(shuō),您可以考慮使用鐵卷或者RMS了。
四、生成報(bào)告
報(bào)告中應(yīng)當(dāng)包含:
參考資料:
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1691544
聯(lián)系客服