渗透测试技术介绍.ppt
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 渗透 测试 技术 介绍
- 资源描述:
-
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,渗透测试专题交流,启明星辰,ADLAB,实验室,xxx,年,x,月,xx,日,信息安全培训,提纲,渗透测试介绍,1,渗透测试方法和工具,2,渗透测试案例,4,渗透测试风险和避规,3,问题解答,5,提纲,渗透测试介绍,什么是渗透测试,什么是,APT,为什么要进行渗透测试,如何进行渗透测试,提纲,什么是渗透测试?,什么是渗透测试,渗透测试(,Penetration Test,),是,完全模拟黑客,可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。,渗透测试是一个完整、系统的测试过程。,渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性。,提纲,渗透测试介绍,什么是渗透测试,什么是,APT,为什么要进行渗透测试,如何进行渗透测试,提纲,什么是APT?,什么是,APT,APT,:,A,dvanced,P,ersistent,T,hreat,(高级持续性威胁),当前最具威胁的攻击形式,针对高价值目标,有组织、目的非常明确的高级攻击行为,世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量,采用长期潜伏、反复试探、不断渗透的方式发起攻击,通常利用未知的漏洞、未知的攻击手段发起攻击,检测难度非常大,传统安全产品、检测技术无法与之对抗,从,2011,年开始,连续三年在世界最著名的安全盛会(,RSA,)中成为最热点、最核心的安全问题,APT,产生的背景,网络攻击手段体系化、理论化发展的必然,网络攻击趋利化发展的必然:国家利益、政治利益,、经济利益、军事利益,国家化网络部队的需要,检测、防御技术的持续增强与攻击手段的快速发展,之间的抗不断升级的必然,10,APT,攻击过程,信息采集(社工、扫描),漏洞利用(,0day,),恶意代码植入(存储介质摆渡),机密信息获取,破坏,/,干扰指令接收,回传窃取信息,破坏,/,干扰实施,攻击过程核心,对抗阶段,提纲,渗透测试介绍,什么是渗透测试,什么是APT,为什么要进行渗透测试,重大安全事件,“,震网,”,蠕虫,如何进行渗透测试,提纲,为什么要进行渗透测试?,百度被黑,维基解密,伊朗核电站中毒,索尼网站被黑客入侵,安全事件,安全事件,安全事件,“,震网”,蠕虫,2010,年,,“,敌对组织的黑客,”,编写的,“,震网,”,蠕虫病毒成功渗透到伊朗境内的许多工业企业,将伊朗核电站的浓缩铀离心机破坏。,“,震网”,蠕虫传播方式,渗透传播途径:主要通过,U,盘和局域网进行渗透传播,所利用的系统漏洞,Windows,系统漏洞,1,、快捷方式文件解析漏洞(,MS10046,),2,、,RPC,远程执行漏洞(,MS08067,),3,、打印机后台程序服务漏洞(,MS10061,),4,、尚未公开的提升权限漏洞,WinCC,系统漏洞,1,、,WinCC,系统数据库帐号密码硬编码漏洞。,2,、,WinCC,工程文件,DLL,预加载漏洞。,“,震网”,蠕虫影响,据赛门铁克公司的统计,目前全球已有约,45000,个网络被该蠕虫感染,。,伊朗政府已经确认该国,的布什尔核电站遭到,Stuxnet,蠕虫的攻击。,“,震网”,蠕虫病毒带来的思考,没有百分之百安全信息系统。即便是物理隔离的专用局域网,黑客也能渗透进来。,黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现到被黑客利用的时间大大缩短。,黑客由个人发展到具有团队组织性,甚至是国家的黑客部队,自己的信息系统是否安全?不是由自己说了算,!,是否能请到黑客来对自己信息系统进行安全检查?,为什么要进行渗透测试,渗透测试目的,尽可能发现更多漏洞。,渗透测试作用,能直观的让管理员知道自己网络所面临的问题。,能使漏洞在被真正黑客恶意利用之前得到修复。,为什么要进行渗透测试,渗透测试特点,模拟真正的入侵者,以人工渗透为主,辅助以攻击工具的使用,渗透测试过程可控,对网络没有破坏性的损害,提纲,渗透测试介绍,什么是渗透测试,什么是APT,为什么要进行渗透测试,重大安全事件,“,震网,”,蠕虫,如何进行渗透测试,渗透测试流程,渗透测试流程,渗透测试流程,实施方案制定、客户书面同意,客户书面授权委托,并同意实施方案,客户对渗透测试所有细节和风险知晓,所有过程都在客户的控制下进行,渗透测试流程,信息收集分析,信息收集,制定模拟攻击测试计划,提高模拟攻击的成功率,降低攻击测试对系统正常运行的不利影响,信息收集的方法:,Ping Sweep,DNS Sweep,操作系统指纹判别,应用判别,账号扫描,配置判别,。,渗透测试流程,渗透测试计划制定,制定范围和时间,详细实施计划,测试手段,详细时间安排,渗透测试流程,取得权限、提升权限,普通用户权限:,Guest,,,DB,Web Shell,超级用户权限:,Root Administrator,黑客的追求:普通用户权限,-,超级用户权限?,渗透测试流程,生成报告,渗透测试之后,将会提供一份渗透测试报告。渗透测试报告将会十分详细的说明渗透测试过程中的得到的数据和信息、并且将会详细的纪录整个渗透测试的全部操作,。,渗透测试流程,渗透测试,详细流程,APT攻击测试,信息收集,获取突破口,获取敏感数据,31,内网渗透,APT攻击测试流程,收集信息,根据,APT,攻击的特性,先对目标信息进行完整收集。包括不限于目标公司或单位信息、服务器信息、职员个人信息等。,32,APT攻击测试-收集信息,获取突破口,根据上述收集的信息,获取进入目标的突破口。可能的途径包括不限于入侵公网服务器、挂马、钓鱼、发送带木马邮件以及,SNS,等方式。,33,APT攻击测试-获取突破口,内网渗透,获取突破口后,对内网重要服务器和重要员工的个人电脑做进一步渗透。,34,APT攻击测试-内网渗透,获取敏感数据,根据以上取得的权限,在获得用户授权的基础上,获取目标敏感信息。比如数据库内容、敏感文档、重要邮件等。,35,APT攻击测试-获取敏感数据,提纲,渗透测试方法和工具,2,渗透测试案例,4,渗透测试介绍,1,渗透测试风险和避规,3,问题解答,5,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,渗透测试工具,渗透测试方法,渗透方法分类,黑箱测试:,渗透者完全处于对系统一无所知的状态。,白盒测试:,测试者可以通过正常渠道向被测单位取得各种资料。,测试目的是模拟企业内部雇员的越权操作,。,渗透测试方法,渗透目标分类,主机操作系统渗透:,Windows,、,Solaris,、,AIX,、,Linux,数据库系统渗透:,MS-SQL,、,Oracle,、,MySQL,、,Informix,、,Sybase,、,DB2,应用系统渗透:,ASP,、,CGI,、,JSP,、,PHP,网络设备渗透:,防火墙、入侵检测系统、网络设备,渗透测试方法,渗透位置分类,内网测试:,内部的渗透方式:远程缓冲区溢出,口令猜测,以及,B/S,或,C/S,应用程序测试,外网测试:,外部的渗透方式:网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,,Web,应用服务安全性测试。,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,渗透测试工具,提纲,渗透测试都包含哪些步骤?,43,黑客渗透思路,信息收集,漏洞扫描,漏洞利用,攻击阶段,后攻击阶段,黑客渗透一般步骤,44,黑客渗透思路,45,黑客渗透一般步骤,信息收集,IP,地址,开放端口和入口点,系统的制造商和版本,社会工程学,:,电话号码、管理员生日。,网络聊天,获取信任。,技术手段信息收集,:,Whois/DNS/Ping&Traceroute,46,漏洞扫描,判断主机开放哪些服务,发现可利用漏洞。,扫描工具:,SSS,、,Nmap,、,Xsan,、,Superscan,流光、天镜等。,漏洞利用,扫描软件自带利用工具,漏洞库搜索,黑客渗透一般步骤,47,攻击阶段,如存在漏洞,溢出得到,Shell,考虑进行强行口令破解,考虑注入、上传,,XSS,攻击,如以上攻击都没办法成功,黑客可能会进行,Dos,攻击。,黑客渗透一般步骤,提纲,攻击成功后黑客想做什么?,49,后攻击阶段,获得,Webshell,或管理权限后,黑客会:,1,、添加隐藏的管理员帐户。,2,、,Copy,后门到目标机器,3,、启动后门,4,、修补常见漏洞,避免更多黑客进入系统。,5,、将此服务器作为代理服务器,6,、进一步入侵与此机有信任关系的网络。,7,、安装一些监控木马,(,记录银行帐户,,QQ,密码),8,、删除登陆以及操作日志(,%WinDir%System32LogFiles,),黑客渗透一般步骤,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,ARP,漏洞攻击,拒绝服务漏洞攻击,溢出漏洞攻击,WEB,漏洞攻击,渗透测试工具,渗透测试内容,网络信息搜集,信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:操作、响应和结果分析。,PING Sweep,、,DNS Sweep,、,SNMP Sweep,、,Tracert,Nmap,。,为更深层次的渗透测试提供资料。,渗透测试内容,端口扫描,TCP/UDP,端口扫描,确定开放的服务的数量和类型,结合安全工程师的经验可以确定其可能存在以及,被利用的安全弱点,为进行深层次的渗透提供依据,渗透测试内容,漏洞利用,利用发现的系统漏洞,进行权限获取等操作。,漏洞产生原因:,系统和软件的设计存在缺陷;如,TCP/IP,协议就有很多漏洞。,技术实现不充分;如缓存溢出方面的漏洞就是在实现时缺少必要的检查。,配置管理和使用不当;如口令过于简单,很容易被黑客猜中。,渗透测试内容,黑客常用漏洞攻击方法,ARP,漏洞攻击,拒绝服务漏洞攻击,溢出漏洞攻击,WEB,漏洞攻击,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,ARP,漏洞攻击,拒绝服务漏洞攻击,溢出漏洞攻击,WEB,漏洞攻击,渗透测试工具,56,ARP,协议浅析,ARP,地址解析协议,为了提高效率,ARP,使用了,Cache,ARP,漏洞攻击,57,攻击实现,主机,B,的入侵者想非法进入主机,A,,可是,A,安装有防火墙。,什么办?,ARP,漏洞攻击,58,攻击实现,通过收集资料入侵者知道主机,A,的防火墙对主机,C,有信任关系。,于是入侵者:,攻击,C,使其瘫痪,用工具发一个源,ip,地址为,C,,,源,MAC,地址为,B,的,MAC,地址的,包给主机,A,,要求主机,A,更新,自己的,arp,转换表。,ARP,漏洞攻击,59,ARP,攻击防范,1,、三层交换机上使用静态,ARP,表。,2,、设置静态的,mac-ip,对应表,3,、在本机上绑定,IP Mac,防止攻击。,4,、在,win2000,下可以通过防火墙和,IP,策略拒绝接收,ICMP,报文。,5,、可以使网卡驱动程序停止使用,ARP,,使用代理,网关发送外出的通讯。,ARP,漏洞攻击,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,ARP,漏洞攻击,拒绝服务漏洞攻击,溢出漏洞攻击,WEB,漏洞攻击,渗透测试工具,拒绝服务攻击大多是由于错误配置或者软件漏洞导致的。某些,DoS,攻击是由于开发协议固有的缺陷导致的。,典型的拒绝服务攻击有两种:,资源耗尽,资源过载,DoS,漏洞攻击,利用系统漏洞;,利用协议漏洞,发送畸形数据包;,利用服务漏洞,发送特殊格式数据;,制造高流量无用数据;,使用合理请求占用资源;,DoS,攻击方式,Attacker,Master,Master,Master,D,D,D,D,D,D,D,D,Victim,Control,Attack,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,漏洞描述:,远程攻击者使用发包工具向,Apache,服务器发送了不完整的,HTTP,请求,服务器会打开连接等待接受完整的头,但如果不再继续发送完整请求而是发送无效头的话,就会一直保持连接。,影响:低带宽的用户也可以攻击大流量的服务器。,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,测试方法:,HTTP,请求的初始部分是合法的:,GET/HTTP/1.1rnHost:hostrnUser-Agent:Mozilla/4.0(compatible;MSIE 7.0;Windows NT 5.1;Trident/4.0;.NET CLR 1.1.4322;.NET CLR 2.0.503l3;.NET CLR 3.0.4506.2152;.NET CLR 3.5.30729;MSOffice 12)rnContent-Length:42rn,之后等待一段时间后再发送无效的头:,X-a:brn,服务器会一直等待头的剩余部分。,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,1,、攻击前:,邮局网站服务器访问:,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,2,、攻击前,邮局网站服务器速度:,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,3,、运行攻击程序:,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,4,、攻击效果:,无法访问,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,5,、攻击效果:,DoS,漏洞攻击验证,Apache,服务器不完整,HTTP,请求拒绝服务漏洞验证,6,、停止攻击后:,访问正常,DoS,漏洞攻击验证,确保自己系统安全,不要成为被控主机。,优化网络系统性能。,网络整体协调控制,如路由流量限制。,配置防火墙。,找到攻击源并隔绝其网络。,防御,DoS,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,ARP,漏洞攻击,拒绝服务漏洞攻击,溢出漏洞攻击,WEB,漏洞攻击,渗透测试工具,什么是缓冲区溢出漏洞:,写入超长度数据,破坏程序的堆栈,程序执行流程改变,大多造成缓冲区溢出的原因是程序中没有仔细,检查用户输入参数而造成的。,渗透测试内容,渗透测试内容,远程溢出,出现的频率最高、威胁最严重、最容易实现的渗透方法。,一个初学的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。,在防火墙内的系统存在同样的风险。,渗透测试内容,本地溢出,本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。,多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取更高的管理权限。,缓存溢出漏洞危害:,入侵者利用进行本地权限提升。,入侵者直接远程程序溢出获得,root,权限。,缓冲区溢出攻击,MS08067,溢出利用,使用,MS08067,溢出工具对进行溢出,使用,MS08067,溢出工具对进行溢出,MS08067,溢出利用,查看服务器信息和添加管理员账号,MS08067,溢出利用,打开,mstsc,远程终端连接器,利用刚才添加的用户名和密码,成功进入服务器:,MS08067,溢出利用,编写安全的程序代码是解决缓存溢出漏洞的根本办法确保程序的最大化安全。,使用安全工具检测。,黑客扫描工具也是很好的漏洞检查工具。,关注最新的安全公告,升级软件到最新的版本或者安装开发商提供的补丁。,防范措施,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,ARP,漏洞攻击,拒绝服务漏洞攻击,溢出漏洞攻击,WEB,漏洞攻击,渗透测试工具,渗透测试内容,WEB,应用测试,脚本安全弱点为当前,Web,系统比较严重的安全弱点之一。,Web,脚本及应用测试内容:,检查应用系统架构,防止用户绕过系统修改数据库;,检查身份认证模块,防止非法用户绕过身份认证;,检查数据库接口模块,防止用户获取系统权限;,检查文件接口模块,防止用户获取系统文件;,OWASP,十大热门威胁,OWASP,(开放式,web,应用程序安全项目),关注,web,应用程序的安全。项目最有名的就是,十大安全隐患列表,。这个列表不但总结了,web,应用程序最可能、最常见、最危险的十大安全隐患,还包括了如何消除这些隐患的建议。,最新十大安全隐患,86,Web,应用漏洞攻击,针对数据库漏洞,Cookie,攻击,上传漏洞攻击,跨站攻击,XSS&XFS,注入攻击,常见,WEB,漏洞攻击,87,数据库漏洞攻击,针对数据库漏洞,MS SQL-SERVER,空口令入侵。,Mdb,数据库下载,防,范策略:,1,、改数据库名。,2,、给数据库关键字段加密,对于管理员帐户设置复杂密码。,3,、在数据库文件文件中建一个表,包含任意一段不能正确执行的,ASP,语句,如,4,、如果有主机系统管理权限,(,非虚拟主机,),,设置数据库目录不可读取。,88,Web,应用漏洞攻击,针对数据库漏洞,Cookie,攻击,上传漏洞攻击,跨站攻击,XSS&XFS,注入攻击,常见,WEB,漏洞攻击,89,Cookie,攻击,Cookie,攻击,1,、,Cookie,明文攻击和,Cookie,密文攻击,2,、,Cookie,验证漏洞攻击,3,、直接用,Cookie,把密文提交进行,Cookie,欺骗,防范策略:,1,、客户端如,IE,将安全级别设为最高阻止,cookie,进入机器,形成记录。,2,、服务器尽量缩短定义,Cookie,在客户端存活时间。,90,Web,应用漏洞攻击,针对数据库漏洞,Cookie,攻击,上传漏洞攻击,跨站攻击,XSS&XFS,注入攻击,常见,WEB,漏洞攻击,91,Web,上传漏洞,上传漏洞,上传网页控制程序到网络服务器空间,然后通过,Url,访问获得,Webshell,权限。,攻击方式,:,编辑器:,FCK,,,Ewebeditor,存在上传漏洞的后台,:,Web,应用漏洞,-,上传漏洞,获取上传的数据包:,Web,应用漏洞,-,上传漏洞,修改数据包:,Web,应用漏洞,-,上传漏洞,用,NC,上传修改后的数据包:,Web,应用漏洞,-,上传漏洞,上传网页控制木马:,Web,应用漏洞,-,上传漏洞,97,Web,应用漏洞,-,上传漏洞,防范策略:,1,、一般的上传是把上传路径作为一个变量来处理,防范的对策就是把,filepath,变成常量。,2,、加强对于,0,的处理,原来我们是读到这里就结束,我们继续读直到下一个变量开始的地方处理。,98,Web,应用漏洞攻击,针对数据库漏洞,Cookie,攻击,上传漏洞攻击,跨站攻击,XSS&XFS,注入攻击,常见,WEB,漏洞攻击,提纲,什么是,XSS,?,100,Web,应用漏洞,-,跨站攻击,跨站攻击,XSS&XFS,XSS,包括两种攻击类型:,持久式,XSS,:恶意代码持久保存在服务器上。即,Persistent,。,反射式,XSS,:恶意代码不保留在服务器上,而是通过其他形式实时通过服务器反射给普通用户。,持久,XSS-,攻击,1.,正常服务器信息,2.,服务器存储恶意代码,3.,用户浏览网页,4.,服务器将恶意代码返回给用户,5.,客户端浏览器执行恶意代码,攻击者,普通用户客户端,Web,服务器,在论坛发帖子:,免费获取,Q,币!,恶意代码,重要通知,Re:,沙发!,Re:,地板?,Re:,地下室沙发,Re:,地下室地板,-_-!,Re,:免费获取,Q,币!,内容:,恶意代码,Re:,谁又发垃圾广告啦?,恶意代码,执行!,2,1,3,4,5,持久,XSS,攻击实验,Step 1,、以,test,用户登录培训论坛发表新帖子,如下:,alert(,hello,),持久,XSS,攻击实验,Step 2,、以,admin,用户登录培训论坛浏览刚才那个新帖子。,恶意代码,执行!,浏览器,浏览器,Outlook,正常访问,恶意代码隐藏在链接中,“reflected”,代码,1,反射,XSS-,攻击,From:,攻击者,To:,用户,免费赠送,Q,币!,CLICK HERE,恶意代码,安全上下文,:,目标站点,普通合法会话,安全上下文,:,目标站点,攻击者,Web,服务器,普通用户客户端,1,2,3,4,5,恶意代码,执行!,反射,XSS,攻击实验,Step 1.,以,test,用户登录培训论坛发表新帖子,在浏览器网址处修改,Forum_Title,参数,观察结果:,URL,中的字符通过服务器,“,反射,”,到浏览器中,反射,XSS,攻击实验,Step 1,、把,Forum_Title,修改为:,alert(,hello,),URL,中的字符通过服务器,“,反射,”,到浏览器中,恶意代码,执行!,XSS,蠕虫,2005,年,10,月,5,日是,XSS,攻击里程碑式的一天:,Samy Kamkar,释放了,XSS,历史上的首个蠕虫。,过程简介 :,1,、,Samy,在,Myspace,的个人介绍中嵌入一段,CSRF,攻击代码;,2,、某用户查看,Samy,的个人介绍,恶意代码在其浏览器中执行;,3,、首先,代码发起,XMLHTTP,请求,,Get,到此用户的修改个人信息页面,获取信息;,4,、代码保留这些必要的信息,同时用代码本身覆盖此用户的个人介绍,最后利用,XMLHTTP,完成修改;,5,、此用户的个人介绍中被嵌入了该段代码。进而可以传染给其他人。,XSS,蠕虫,其指数级的传播速度为,Internet,历史蠕虫之冠。,估计时间,估计感染数量,2005,年,10,月,5,日,0,点,35,分,0,(病毒开始传播),2005,年,10,月,5,日,1,点,30,分,1,2005,年,10,月,5,日,8,点,35,分,222,2005,年,10,月,5,日,9,点,30,分,481,2005,年,10,月,5,日,10,点,30,分,1006,2005,年,10,月,5,日,13,点,30,分,8803,2005,年,10,月,5,日,18,点,20,分,919514,2005,年,10,月,5,日,18,点,24,分,1008261,2005,年,10,月,5,日,19,点,05,分,MySpace,关闭,Samy,蠕虫:,利用,Myspace,社区,XSS,漏洞,通过,CSRF,攻击方式传播;,传播速度如右表所示:,对比:,Internet,著名蠕虫,24,小时内传播数,XSS,蠕虫,由一封,信,引发的,XSS,蠕虫攻击。,XSS,蠕虫,人人网用户隐私泄露:遭受站内信跨站攻击,XSS,蠕虫,XSS,蠕虫,黑客使用人人网在站内信内容过滤不严的漏洞执行了一段远程代码,打开站内信后会自动发送自己以及好友的个人资料,同时扩散一封,的站内信,,通过查看站内信网页源码,包含了,(top!=self),top.location=self.location;,114,Web,应用漏洞攻击,针对数据库漏洞,Cookie,攻击,上传漏洞攻击,跨站攻击,XSS&XFS,注入攻击,常见,WEB,漏洞攻击,115,Web,应用漏洞,-SQL,注入攻击,Sql,注入攻击,网络上存在最多,利用最广泛的漏洞,攻击方式:,著名的,“,1,or,1,=,1,”,漏洞,Web,应用漏洞,-SQL,注入攻击,/login.asp,管理员,管理员,程序员考虑的场景,:,Username:admin,Password:p$w0rd,SELECT COUNT(*),FROM Users,WHERE username=,admin,and password=,p$w0rd,登录成功!,程序员未预料到的结果,Username:admin OR 1=1-,Password:1,SELECT COUNT(*),FROM Users,WHERE username=,admin OR 1=1-,and password=,1,Web,应用漏洞,-SQL,注入攻击,/login.asp,攻击者,登录成功!,是,SQL,字符串变量的定界符,攻击关键,通过定界符成功地将攻击者的意图注入到,SQL,语句中!,通过注释保证,SQL,语句正确!,-,是,MS SQL,的注释符,Web,应用漏洞,-SQL,注入攻击,几乎所有的关系数据库系统都面临,SQL,注入的威胁,MS SQL Server,Oracle,MySQL,MS Access,Postgres,DB2,Sybase,Informix,等等,SQL,漏洞渗透实例,黑客利用,SQL,注入渗透途径,1,、,web,注入检测,SQL,注入漏洞,SQL,漏洞渗透实例,2,、获取权限,通过,SQL,注入漏洞可获取数据库,db,权限,SQL,漏洞渗透实例,3,、获取权限,获取目录浏览权限,SQL,漏洞渗透实例,4,、扩大战果挂马,获取数据库,db,权限,通过此权限往数据库写入恶意脚本。,当用户浏览到网站时,数据库中的恶意脚本代码被浏览,器调用,导致被攻击,。,近期部分网站的,WEB,漏洞和事件,163,网站存在注入,163,网站存在注入,百合网存在,SQL,注入,Youku,后台弱口令,招行网站论坛,提纲,渗透测试方法和工具,渗透测试方法,渗透测试步骤,渗透测试内容,渗透测试工具,提纲,黑客都用什么工具进行渗透测试?,渗透测试工具,应用层测试工具,系统层测试工具,网络层测试工具,数据库测试工具,综合测试工具,渗透测试工具,应用层测试工具,网站漏洞扫描工具:通过网络爬虫测试网站安全,检测流行的攻击,如跨站点脚本、,sql,注入等。,AppScan,WebInspect,Acunetix Web Vulnerability Scanner,Nstalker,Nikto,google hack,渗透测试工具,系统层测试工具,Shadow Security Scanner,扫描器,俄罗斯安全界非常专业的安全漏洞扫描软件,具有安全扫描,口令检查,操作系统检查等强大功能,支持在线升级。,ISS,漏洞扫描器,nmap,端口扫描工具,渗透测试工具,系统层测试工具,X-SCAN3.3,扫描器,Nessus,扫描工具,渗透测试工具,网络层测试工具,SolarWinds Engineer,s Edition,是一套非常全面的网络工具库,包括了网络恢复、,错误 监控、性能监控和管理工具等。,无线网络扫描和破解工具,Netstumbler,Kissmet,Wellenreiter,Airsnort,,,ircrack,、,Airsnort,渗透测试工具,网络层测试工具,Cain&Abel,渗透测试工具,数据库测试工具,ISS Database Scanner(,数据库扫描器),DBScan for Oracle,渗透测试工具,综合测试工具,天镜漏洞扫描系统,BackTrack,5,Metasploit,溢出工具,W3AF,提纲,渗透测试方法和工具,2,3,渗透测试案例,4,渗透测试风险和规避,渗透测试介绍,1,问题解答,5,渗透测试风险,渗透测试存在的风险,渗透测试是比较完整地模拟黑客攻击,对目标系统存在一定影响:,1,、某些测试项如拒绝服务漏洞测试可能会引起目标系统无法响应。,2,、溢出漏洞攻击可能会引起服务进程停止或重启。,3,、可能造成网络资源的占用。,4,、在对网站表格进行数据提交测试时可能会产生垃圾数据。,渗透测试风险规避,渗透风险规避,渗透测试过程中可能对业务产生影响,可以采取以下措施来减小风险:,1,、在渗透测试中不使用含有拒绝服务的测试策略。,2,、渗透测试时间安排在业务量不大的时段或者晚上。,3,、在渗透测试过程中如果出现被评估系统没有响应的情况,应当立即停止测试工作,采取必要的预防措施(比如调整测试策略等)之后,才可以继续进行。,渗透测试风险规避,4,、测试人员与用户安全管理人员保持良好沟通。随时协商解决出现的各种难题。,5,、测试方自控:渗透测试方对测试过程中的三方面数据进行完整记录:操作、响应、分析,最终形成完整有效的渗透测试报告提交给用户。,渗透测试风险规避,6,、在评估过程中,用户可以对整体测试流程进行监控,监控有,4,种形式:,全程监控:采用嗅探软件进行全程抓包嗅探,择要监控:仅仅在准备发起渗透前才进行嗅探,主机监控:仅监控受测主机的存活状态,避免意外情况发生,指定攻击源:用户对指定攻击源地址进行进程、网络连接、数据传输等多方监控,渗透测试风险规避,7,、对于不能接受风险的主机系统,如银行票据核查系统、电力调度系统等,可选择以下保守测试策略:,复制一份目标环境,包括硬件平台、操作系统、数据库管理系统、应用软件等。,对目标的副本进行渗透测试。,提纲,渗透测试方法和工具,2,渗透测试案例,4,渗透测试介绍,1,渗透测试风险和避规,3,问题解答,5,渗透测试实例,实例:,某大型企业,奥运合作伙伴,目标,电子商务后台数据库,渗透测试实例,渗透测试实例,端口扫描:,采用,NMAP,进行,确定仅仅开放了,80,端口,所以第一步必须从应用层,(,WEB,)进行,渗透测试实例,对,WEB,进行分析:,采用,WebRavor,进行,扫描到一个,CMS,组件存在上传漏洞,渗透测试实例,上传脚本:,上传一个网页脚本,获得,Guest,用户权限,渗透测试实例,权限提升:,对目录进行浏览,发现,PcAnyWhere,软件,下载,CIF,文件,对帐号进行还原,渗透测试实例,权限提升:,建立隧道,突破防火墙的限制,利用,PcAnyWhere,接入服务器。,利用反向连接,突破防火墙限制。,渗透测试实例,权限提升:,通过,Web,获得的权限,发现安装了,Serv-U,利用,Serv-U,的配置漏洞,加入一个系统用户帐号。,利用端口复用技术,进入系统。,渗透测试实例,密码破解:,利用,LSA,的弱点,获得当前登录的,Administrator,的密码。,利用此密码,登录服务器。成功完成渗透。,渗透测试项目:某券商,网站应用三层架构,Apache/Weblogic/Oracle,存在问题,目录权限设计错误,SQL,注入漏洞,上传漏洞,跨站脚本,BAK,文件,管理后台暴露,垃圾文件,本地日志审计,远程登录,渗透测试项目:某券商,SQL injection,直接获取数据库信息,读取数据库表,猜解数据库内容,获取客户信息,配合,MD5,网站直接拿到客户资金帐号和密码,渗透测试项目:某券商,目录权限设计问题,可浏览敏感目录,获取相关配置文件等,渗透测试项目:某国税,国税系统网站,网站,网上报税,内外网交互,渗透测试项目:某国税,存在问题,SQL,注入问题,跨站脚本攻击问题,申报系统密码传递问题,渗透测试项目:奥帆委官网,2007,年测试赛开始服务,发现问题,SQL,注入,后台绕过验证漏洞,FCKeditor,上传漏洞,物理路径泄漏,获取系统权限后,,对系统进行检查,发现系统上已存在多个,Webshell,提纲,渗透测试方法和工具,2,渗透测试案例,4,渗透测试风险和避规,3,渗透测试介绍,1,问题解答,5,提纲,渗透测试方法和工具,2,渗透测试案例,4,渗透测试风险和避规,3,渗透测试介绍,1,问题解答,5,问题解答,问题解答?,展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




渗透测试技术介绍.ppt



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/13044502.html