企业渗透
企业网络架构
为什么做渗透?
- 对企业来说:
- 外部:合作伙伴的要求,认证的需要PCI DSS,被黑,被曝光
- 内部:业务的需求,领导的意志
- 要求:
- 全面的渗透测试体系:技术体系(网络架构、设备),管理体系(社工)
- 单一需求:对面向Internet的应用程序
- 关注点——数据:财务、客户、合同、人事
一般渗透的流程
- 售前接触:需求引导
- 项目需求分析
- 项目方案书
- 方案是立项的依据
- 描述需求和目标
- 描述渗透过程
- 满足需求
- 合同拟定
- 执行
一般来说,有两种,分别为内部渗透测试IPTS,外部渗透测试EPTS
内部:
- 从客户企业内部网络发起,对各种应用、网络进行渗透
- 模拟黑客来自内部或已经控制个别内部主机,测试客户对内部机密信息的保护能力和内部网络系统的防护能力
外部:
- 通过Internet发起,对Web、Mail站点可以访问的进行渗透
- 可测试对于外部访问的防护能力。。。。。。
开始之前
- 计划与协调
- 沟通
- 应急处理
- 建立时间响应流程以应对可能发生的对网络服务的负面影响或中断
- 关键数据备份
- 客户需要负全责进行备份或采取其他数据保护措施
- 需要负责采取合适的措施应对可能发生的负面影响或网络中断
内部渗透流程
- 网络拓扑探测
- SNMP polling
- network broadcasting
- CDP messages
- 动态路由信息
- Arp Ping
- 端口扫描
- ……
- 系统和服务识别和分类
- 扫描工具
- 手工探测
网络测试阶段:
- 网络漏洞分析
- 拓扑分析:网络架构漏洞、管理漏洞
- 技术漏洞:系统补丁缺失,不安全的服务使用
- 网络解析、VLAN、ARP、访问控制列表、内部防火墙等漏洞利用
- 预先告知可能产生的影响和风险
- ARP类攻击
- VLAN类攻击:VLAN Hopping etc
- 其他(dynamic,failover,protools,Multicast groups,VLAN and Dynamic Trunking)
系统测试阶段
- 漏洞识别与分析
- 拓扑分析:系统技术架构漏洞、管理漏洞
- 技术漏洞:系统补丁缺失、不安全的服务使用
- 系统漏洞利用
- 预先告知可能产生的影响和风险
- 除非明确书面授权,否则不DOS攻击
- 可以一定程度密码破解
- 除非明确书面授权,不能修改系统文件
应用测试阶段
- 应用架构识别:web架构、数据库等
- 应用系统漏洞利用:预先告知可能产生的影响和风险,如果是web至少覆盖OWASP TOP 10
数据获取
渗透测试小组会从每一个被攻破的系统中寻找关键数据和文件。
进一步的攻击
最后阶段——报告
- 报告
- 复核测试
- 最终报告
外部渗透测试流程
网络探测
- 网络识别,形成拓扑图
- 扫描(AWVS之类的)
- 常规系统、服务漏洞识别
- 社工:如果合同有
信息搜集
- 开源敏感信息泄露
漏洞获取
- OWASP TOP 10
- 失效的身份认证和会话管理
- 登陆异常信息泄露用户存在状态
- 验证码自留后门
- 短信验证无防爆破机制
- 图形验证码复杂度低
- 弱密码强制更换机制逻辑缺陷
网络架构
OA系统不能进入业务平台
边界路由器->防火墙->负载均衡->核心交换机->办公OA
边界路由器->防火墙->负载均衡->核心交换机->业务->汇聚交换机->防火墙(只通过内部互相访问的流量,外界流量只能一一对应)->业务平台
设计拓扑图(以核心交换机为中心)
- 拓扑图框架->通风、排水、楼层
- 主干网
- 框架
- 分层次详细设置
VLAN隔开(不能互访):
防火墙->边界交换机->安全设备->核心交换机->防火墙->DMZ区(互联网公众可以访问的)->应用->数据库->DMZ->出去
防火墙->边界交换机->安全设备->核心交换机->堡垒机(VPN访问)->相对应的部分网络
抓包工具
- Tcpdump
- Wireshark
- Snort
- Dsniff
端口扫描工具
- Nmap
- unicorn scan
- scanrand
- p0f
- xprobe2
- httprint
- 404print
一般用于网络渗透的工具
- Scapy
- Fragroute
- Yersinia
- IKE-scan
- IKEprobe
DNS工具
- DNSenum
- dnswalk
- ZoneCheck
- Fierce
应用测试工具
- Paros
- Burp Proxy
- OWASP_ZAP
- w3af
- OPWASP_Xenotix_XSS_Exploit_framework
- OWASP-Mantra(Firefox框架)
OWASP-Mantra
owasp-mantra-ff
- 监听并拦截HTTP请求
- 调试客户端一侧的代码
- 查看并修改cookies
- 搜集站点和应用的信息
w3af
filename.w3af
#Configure HTPP settings
http-settings
set timeout 30
back
#Configure scanner global behaviors
miasc-setting
set max
crawl web_spider
crawl config web_spider
set only_forward False
set ignore_regex(?i)(disconnect|logout|...)+
......
w3af console -f filename.w3af
密码类工具
- Cain
- John the Ripper
- Hydra
- Brutus
- Samdump
Debug以及其他
IDApro Ollydbg Sysintenals Utilities Isof
OWASP TOP 10
威胁建模
- 进程
- 数据存储
- 数据流
- 外部实体
思考题
- Linux如何防范后门或/webshell上传
- 描述真实环境下,web应用程序的通常状态
- Linux,内核如何捕捉到文件的变化
- 有什么工具可以分析access.log得到攻击企图
转载请注明:碎雪的小屋 » 0xc-Web安全与企业渗透测试