等保中渗透测试重点

一、渗透测试目的

1、更全面、真实的反应被测系统的真实情况的一种方式。
2、给应用核查、主机核查、数据库核查、中间件核查给予基础的实际判断。

二、渗透测试范围

我们现场从事渗透测试工作及最终报告输出结果来看,我们在现场从事渗透测试时主要还是以被测系统的应用为主。很多情况下只对应用进行了渗透测试。在这个过程中我们因该把自己想像成一个真实的“恶意”攻击者。尽可能的去获取到目标的信息。

三、渗透前需要考虑

  • 目标所在的网络环境

判断所要测试的目标系统所在网络中的区域,并对你接入点到达目标系统的网络通道进行了解。如:是否所经过防火墙、WAF等。

  • 目标所采用的脚本及数据库

通过目测直观的判断目标系统所采用的什么脚本。
可以通过大小写切换来判断目标应用是部署在windows或linux系统上。
Linux通常是无法解析ASP、ASP.NET脚本。可以通过开放漏洞来判断采用的什么数据库。

在这里我们要了解几种常用的数据默认漏洞。

Oracle:1521
MSSQL:1433
MYSQL:3306
DB2:5000
pointbase:9092
MongoDB:27017等。

  • 目标部署的环境

可以通过 端口 去判断所采用的中间件,也可以通过 报错页面 去判断。如果以上两种方式无法判断的话。可以通过 返回的http数据包 来查看采用的什么中间件。查看http返回包中的 Server参数,可以查看到采用的中间件。

四、收集信息

1、通过轻重型端口扫描工具
2、采用的中间件
3、服务器操作系统
4、应用脚本
5、是否为开源的程序

通过轻重型端口扫描工具

因有些服务器或设备因运营多年从而导致在扫描时较容易导致出现拒绝服务。从而建议采用轻量级扫描工具。可用IISPUT来进行扫描。
同时对常用端口要熟悉,如:21、22、23、25、110、161、1433、1521、3306、3389、5000、7001、8080等。

采用中间件

查找所采用的中间件。
根据中间件版本来判断是否存在安全漏洞。
也可以根据端口来判断所用中间件。

服务器操作系统

根据不同服务器操作系统类型来制定渗透所需利用的方案。
如:windows 我们可以利用MS17-010 CVE-2019-0708 MS08-067等。

是否为开源的程序

可以通过指纹识别来判断采用的是什么开源的应用程序。
对于一个渗透人员来说,因具备常用应用程序的视别能力。

五、常规测试

1、以公布的漏洞

2、弱口令

3、注入

  • SQL注入是很常见的一种漏洞,同时也是各安全设备较容易检测出来的一种攻击方式。可能我们较为常用的如:sqlmap。在这里提醒一下可以多了解一下sqlmap下的tamper目录下的文件。

4、跨站

  • 跨站攻击为常见的攻击类型。可以说在很多web应用层都存在。而该种攻击手法也是常见防护设备所能拦截或发现的攻击手法。

5、目录遍历

  • 也叫目录越权。是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件)。

6、权限

7、脚本及框架

  • 针对不同脚本的漏洞。如:一看到ASP.NET我们就可想到IIS短文件名。PHP的远程代码执行(CVE-2019-11043)等。
    框架漏洞如ST2的005、009、016、045、046等。

六、深入测试

1、登录绕过
2、CSRF
3、SSRF
4、密码找回
5、文件上传
6、横、纵向权限
7、任意文件下载
8、其它脚本漏洞

CSRF

CSRF跨站点请求伪造,跟XSS攻击一样,存在巨大的危害性,可以这样来理解:
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。

SSRF

很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。

密码找回

有些应用会很人性化的提供密码找回服务,但因开发未对密码找回认证流程的严格认证,导致有些可以通过登录认证一样绕过找回密码,有时因管理或运维人员对安全的疏忽导致默认找回密码功能未做修改而导致总个应用面临极大的风险。

任意文件上传

文件上传包括了上传头像,上传相册,上传附件,添加新闻图片,自定义主题背景,新闻投稿等等。
开发者由于对安全意识不足,或者编写代码时对上传文件的合法校验存在缺陷,导致上传漏洞的产生。

上传绕过方式有很多种,文件类型饶过、文件头绕过、文件后缀绕过、文件包含、解析漏洞、编辑器、程序本身、00截断等等。

横、纵向权限

1、横向权限:用相同权限A去访问同权限B用户发布的或收到的信息。
2、纵向权限:用普通用户去访问权限高的用户信息或栏目。

任意文件下载

一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。

从链接上看,形如:

• download.php?path=
• download.php?file=
• down.php?file=
• data.php?file=
• readfile.php?file=
• read.php?filename=

其他脚本漏洞

这是一个很大的分类,在这类中可包含的内容非常之多。比如:weblogic、jboss、tomcat、websphere、Redis等等。

你可能感兴趣的:(等保中渗透测试重点)