- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广东省XXXX厅重要信息系统
渗透测试方案
目 录
TOC \o 1-3 \h \z \u 1. 概述 1
1.1. 渗透测试概述 1
1.2. 为客户带来的收益 1
2. 涉及的技术 1
2.1. 预攻击阶段 2
2.2. 攻击阶段 3
2.3. 后攻击阶段 3
2.4. 其它手法 3
3. 操作中的注意事项 3
3.1. 测试前提供给渗透测试者的资料 3
3.1.1. 黑箱测试 3
3.1.2. 白盒测试 4
3.1.3. 隐秘测试 4
3.2. 攻击路径 4
3.2.1内网测试 4
3.2.2外网测试 4
3.2.3不同网段/vlan之间的渗透 4
3.3. 实施流程 5
3.3.1. 渗透测试流程 5
3.3.2. 实施方案制定、客户书面同意 5
3.3.3. 信息收集分析 5
3.3.4. 内部计划制定、二次确认 6
3.3.5. 取得权限、提升权限 6
3.3.6. 生成报告 6
3.4. 风险规避措施 6
3.4.1. 渗透测试时间与策略 6
3.4.2. 系统备份和恢复 7
3.4.3. 工程中合理沟通的保证 7
3.4.4. 系统监测 7
3.5. 其它 8
4. 渗透测试实施及报表输出 8
4.1. 实际操作过程 8
4.1.1. 预攻击阶段的发现 8
4.1.2. 攻击阶段的操作 9
4.1.3. 后攻击阶段可能造成的影响 9
4.2. 渗透测试报告 10
5. 结束语 10
中国赛宝实验室
1
概述
渗透测试概述
渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。
渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。
为客户带来的收益
从渗透测试中,客户能够得到的收益至少有:
协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;
一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;
信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全的提升;
当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。
涉及的技术
我们简单介绍渗透测试的各个阶段可能会用到的一些工具。
目的:
目的:
收集信息进行进一步攻击决策
内容:
获得域名及IP分布获得拓扑及OS等
获得端口和服务
获得应用系统情况
跟踪新漏洞发布
目的:
时行攻击获得系统的一定权限
内容:
获得远程权限
进入远程系统
提升本地权限
进一步扩展权限
进行实质性操作
目的:
消除痕迹,长期维持一定的权限
内容:
删除日志
修补明显的漏洞
植入后门木马
进一步渗透扩展
进入潜伏状态
预攻击
攻击
后攻击
预攻击阶段
基本网络信息获取
Ping目标网络得到IP地址和ttl等信息
Tcptraceroute等traceroute的结果
Whois结果
Netcraft获取目标可能存在的域名、web及服务器信息
Curl获得目标web基本信息
Nmap对网站进行端口扫描并判断操作系统类型
Google、yahoo、baidu等搜索引擎获取目标信息
采用FWtester、hping3等工具进行防火墙规则探测
……
常规漏洞扫描和采用商用软件进行检测
结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描
采用Solarwind对网络设备等进行发现
采用nikto、webinspect等软件对web常见漏洞进行扫描
采用如AppDetective之类的商用软件对数据库进行扫描分析
……
对Web和数据库应用进行分析
采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析
用Ehtereal进行抓包协助分析
用webscan、fuzzer进行SQL注入和XSS漏洞初步分析
手工检测SQL注入和XSS漏洞
采用类似OScanner工具对数据库进行分析
……
文档评论(0)