全球旧事资料 分类
于web、数据库或特定的BS或CS结构的网络应用程序存在的弱点进攻击,常见的如SQL注入攻击、跨站脚本攻击等均属于这一类型。
口令猜解技术口令是信息安全里永恒的主题,在笔者参与的渗透测试项目中,通过弱口令获取权限者不在少数。进行口令猜解可以采用游刃、XSca
、Brutus、Hydra、溯雪等工具。下图为游刃的口令策略审查模板。
63后攻击阶段
口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。口令破解有许多著名的口令破解软件,如L0phtCrack、Joh
theRipper、Cai
等。
64攻击路径
641内网测试
内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为。最主要的“优势”是绕过了防火墙的保护。内部主要可能采用的渗透方式:1远程缓冲区溢出;2口令猜测;3BS或CS应用程序测试(如果涉及CS程序测试,需要提前准备相关客户端软件供测试使用);
642外网测试外网测试指的是渗透测试人员完全处于外部网络(例如拨号、ADSL或外
部光纤),模拟对内部状态一无所知的外部攻击者的行为。1对网络设备的远程攻击;2口令管理安全性测试;3防火墙规则试探、规避;4Web及其它开放应用服务的安全性测试;
643不同网段Vla
之间的渗透这种渗透方式是从某内外部网段,尝试对另一网段Vla
进行渗透。这类测
试通常可能用到的技术包括:1对网络设备的远程攻击;2对防火墙的远程攻击或规则探测、规避尝试;
f65信息收集技术
信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括Pi
gSweep、DNSSweep、DNSzo
etra
sfer、操作系统指纹判别、应用判别、账号扫描、配置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件(例如:游刃、极光等),免费安全检测工具(例如:NMAP、NESSUS等)。操作系统内置的许多功能(例如:TELNET、NSLOOKUP、IE等)也可以作为信息收集的有效工具。
7时间安排
渗透入侵测试目标信息收集:12周
内网渗透入侵测试
:34周
目标网络集中渗透入侵测试:34周
8总结
渗透测试的对象较为复杂,渗透测试的技术方法较多,将这些技术和方法有机的组织起来,才能完成一次有效而全面的渗透测试。目前,很多安全服务商都提供渗透测试服务,提供服务的形式多种多样,在进行渗透测试时使用的r
好听全球资料 返回顶部