- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、渗透测试
1.1、概述
渗透测试关键依据已经发觉安全漏洞,模拟黑客攻击方法对系统和网络进行非破坏性质攻击性测试,此次将作为评定关键对浙江省水利厅应用网站系统每个月一次进行全方面渗透测试,从而从深层次发觉浙江省水利厅应用系统存在安全问题。
1.2、渗透测试方法
黑客攻击入侵需要利用目标网络安全弱点,渗透测试也是一样道理。它模拟真正黑客入侵攻击方法,以人工渗透为主,辅助以攻击工具使用,这么确保了整个渗透测试过程全部在能够控制和调整范围之内。
1.3、渗透测试前后系统状态
因为采取可控制、非破坏性质渗透测试,所以不会对被评定系统造成严重影响。在渗透测试结束后,系统将基础保持一致。
1.4、渗透测试过程
渗透测试步骤图以下图所表示:
渗透测试步骤图
预攻击阶段操作简述
踩点获取目标基础信息
踩点能够了解目标主机和网络部分基础安全信息,关键有:
管理员联络信息,电话号,传真号;
IP地址范围;
DNS服务器;
邮件服务器。
相关搜索方法:
搜索网页
确定目标信息,为以后发动字典和木马入侵做准备;寻求网页源代码找注释和隐藏域,寻求隐藏域中FORM标识。比如:
FORM action=/Poll/poll.asp method=post
input type=hidden name=vice value=vice
/FORM
能够提议SQL注入攻击,为以后入侵数据库做准备。
相关工具:UNIX下Wget,Windows下Teleport等。
链接搜索
目标网站所在服务器可能有其它含有弱点网站,能够进行迂回入侵,而且能够发觉一些隐含信息。
搜索方法介绍:经过多种搜索引擎:如谷歌。
查点
确定目标域名和相关网络信息
Whois查询,经过Whois数据库查询能够得到以下信息:
1,注册机构:显示相关注册信息和相关Whois服务器;
2,机构本身:显示和某个特定机构相关全部信息;
3,域名:显示和某个特定域名相关全部信息
4,网络:显示和某个特定网络或单个IP地址相关全部信息;
5,联络点:显示和某位特定人员相关全部信息
利用ARIN数据库查询某个域名所对应网络地址分配信息
知道了目标所在网络,能够进行迂回渗透,寻求微弱点,进入目标网络,然后再攻击目标。
DNS信息查询
域名系统许可把一个DNS命名空间分割成多个区,各个去分别保留一个或多个DNS域名字信息。
区复制和区传送:DNS服务器之间是采取区传送机制来同时和复制区内数据。区传送安全问题不在于所传输域名信息,而在于其配置是否正确。因为有些域名信息当中包含了不应该公开内部主机和服务器域名信息。
网络扫描
经过使用漏洞扫描工具和定制脚本工具这些自动化工具对浙江省水利厅应用系统进行扫描,发觉存在显著安全漏洞。大多数网络攻击者就是使用这种简便快捷方法来搜集被攻击系统相关信息,从而有针对性对系统进行攻击。
获取深入信息
从这一步能够得到比之前更多更具体有用信息,比如:帐户信息等。
Windows系统查点技术
利用NetBIOS规则,首先介绍NetBIOS,NetBOIS在TCP/IP之上,定义了多个TCP和UDP端口。
TCP方法
(1),139:nbsession:NetBOIS会话。
比如:net use \\IP\ipc$ /user: .
(2),42:WINS:Windows Internet名字系统(UDP端口也是42)。
UDP方法
(1)137:nbname:名字查询。
比如:nbtstat -A IP //03中显示不是计算机名就是用户名
(2)138:nbdatagram:UDP数据报服务
比如:net send /d:domain-name Hello
渗透攻击阶段
WEB注入
现在入侵事件,攻击WWW居多,原因也很简单,那就是程序员在编写
WEB脚本程序时根本不重视安全原因,造成了上传shell,提升权限之类严重后果,入侵渗透测试关键经过以下多个方面进行测试:
搜索SQL注入点;
搜索特定目录和文件,比如:上传程序文件;
寻求管理员登陆网页,进行字典或SQL饶过入侵;
寻求WEB程序源代码,进行漏洞挖掘,关键包含漏洞类型有:SQL注入,
跨站脚本,文件包含漏洞,目录跳转漏洞,以脚本文件格式保留错误日志漏
洞,上传漏洞;
远程溢出
这是目前出现频率最高、威胁最严重,同时又是最轻易实现一个渗透方法,一个含有通常网络知识入侵者就能够在很短时间内利用现成 工具实现远程溢出攻击。
对于防火墙内系统一样存在这么风险,只要对跨接防火墙内外一台主机攻击成功,那么经过这台主机对防火墙内主机进行攻击就易如反掌。
口令猜测
口令猜测也是一个出现概率很高风险,几乎不需要任何攻击 工具,利用一个简单暴力攻击程序和一个比较完善字典,就能够猜测口令。
对一个系统账号猜测通常包含两个方面:
原创力文档


文档评论(0)