- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
红队渗透测试概述
测试流程
渗透测试是指针对目标系统的承载环境和应用,如操作系统、中间件、数据库、网络设备、WEB站点、APP等进行安全漏洞挖掘,通常使用自动化工具进行开放端口和服务的识别,再人工对各服务常见的安全漏洞进行验证测试。红队渗透测试大致流程如下图所示:
自动化测试
NMAP
Nmap是一款主机检测和网络扫描工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。通过使用Nmap可以达到以下目的:
检测目标网络存活主机;
检测主机上开放的端口;
检测到相应端口使用的软件和版本;
使用Nmap的脚本检测对应漏洞。
常见使用方法:
#nmap
#nmap
扫描单一的一个主机
#nmap/24
扫描整个子网
#nmap-100
扫描IP地址为-00内的所有主机
#nmap-p80,21,23
扫描特定主机上的80,21,23端口
#nmap-sS
TcpSYNScan(sS)半开链接扫描
#nmap?--script=mysql-brute?
使用nmap脚本来暴力破解用户名和密码
#nmap?–script=mysql-vuln-cve2012-2122?
利用CVE-2012-2122漏洞
商用安全漏洞扫描器
当前市面上主流的商用安全漏洞扫描器,均可以自动化完成主机基础环境的安全漏洞和弱口令扫描工作,涵盖所有主流网络对象:
基础架构:操作系统、数据库、中间件、通信协议
应用系统:常用软件、虚拟化系统、大数据组件
硬件设备:网络设备、安全设备、办公自动化产品
以绿盟远程安全评估系统(RSAS)为例,其安全扫描策略与人工进行漏洞挖掘的思路是一致的:
1.存活判断
在进行系统漏洞扫描时,为保证扫描效率,漏洞扫描设备在启动扫描任务前会首先探测目标系统是否存活——开机并正常联网。在默认配置下,对没有正常存活的系统,漏洞扫描设备会自动跳过对目标系统的扫描,转而启动对下一个目标的扫描。
2.端口扫描
对已经存活的主机,需要探测主机上开启了什么端口。为了能够更全面的发现问题,安全漏洞扫描建议采用全端口扫描。主要采用TCP连接的方式进行探测。如下图,端口扫描策略-指定端口范围为:1-65535
3.系统、服务识别
在进行操作系统版本识别时,RSAS会根据各个操作系统在TCP/IP协议栈实现上的不同特点,通过研究其对各种探测的响应形成识别指纹,进而识别目标主机运行的操作系统。
4.漏洞检测
RSAS进行系统漏洞扫描主要是采用远程漏洞扫描,即RSAS通过网络直接与目标系统进行通讯,发送特定的数据包,接受目标系统的反馈信息,根据反馈信息判断系统是否存在特定漏洞。
漏洞扫描结果主要分为两类:版本检测漏洞和原理扫描漏洞,对于红队人员,应重点关注标注为原理扫描的漏洞,该类漏洞是扫描器可直接进行远程验证的漏洞(如命令执行)。
5.口令猜测
安全漏洞扫描包括口令猜测,用以发现系统中脆弱账号。口令猜测根据系统内置或用户自定义的用户名和密码字典进行随机组合,不断发送至被扫描设备,暴力猜测用户名和密码。
人工渗透
依据自动化测试阶段发现的端口、服务、原理扫描类漏洞等,进行进一步的漏洞挖掘和人工漏洞验证,按人工渗透目标区分,可以分为操作系统渗透测试、中间件渗透测试、Web应用渗透测试和APP客户端渗透测试。
下表结合国网红队漏洞挖掘经验,对应用程序/服务及默认端口、可以尝试进行的渗透方式进行了归纳总结:
端口
应用程序/服务
渗透方式
21
FTP
匿名连接,使用Bruter或Hydrabruteforce进行字典攻击或暴力猜解
22
SSH
使用Bruter或Hydrabruteforce进行字典攻击或暴力猜解
23
Telnet
使用Bruter或Hydrabruteforce进行字典攻击或暴力猜解
69
TFTP
使用Cisco-torch进行暴力破解攻击
80
IIS
使用IIS-ShortName-Scanner测试IIS短文件名泄露情况(详见3.2.3)
使用Burpsuite测试MicrosoftWindowsHTTP.sys远程代码执行漏洞(详见3.2.4)
使用IIS写权限利用工具测试IIS写权限漏洞(详见3.2.8)
使用Python脚本测试IIS6.0webdav命令执行漏洞(详见3.2.9)
PHP
使用nc工具测试ImageMagick远程代码执行漏洞(详见3.2.20)
Struts2
使用K8_Struts2_EXP测试Struts2命令执行漏洞(详见3.2.7)
Bash
使用BurpSuite测试破壳(ShellShock)漏洞(详见3.2.21)
135-139/445
Netbios/Server
使用Bruter或Hydrabruteforce字典猜
文档评论(0)