渗透测试简介:
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
渗透测试流程:
测试范围确定->测试时间确定->可接受的测试底线->信息收集->漏洞发现->漏洞利用->后渗透测试->文档编写
PTES标准渗透测试流程:
前期交互阶段->情报收集阶段->威胁建模阶段->漏洞分析阶段->渗透攻击阶段->后渗透攻击阶段->撰写报告阶段
WEB应用渗透测试流程:
洛克希德·马丁定义的“杀伤链”(网络杀伤链):
- 侦查跟踪:攻击者搜寻目标的弱点,具体手段如收集钓鱼攻击用的登陆凭证和信息
- 武器构建:使用漏洞和后门制作一个可以发送武器的载体
- 载荷投递:将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件
- 漏洞利用:在受害者的系统上运行利用代码
- 安装植入:在目标位置安装恶意软件
- 命令和控制:为攻击者建立可远程控制目标系统的路径
- 目标达成:攻击者远程完成其预期目标
APT攻击(高级持续性威胁):指的是由攻击者准备的高级攻击行动,这里不包括一般的攻击行为,例如网站挂马、加外链等;任何APT攻击的基本原则包括详细的准备和逐步战略,在这里,我们将APT攻击所设计的阶段的序列(称为杀伤链)。
杀伤链的相关步骤:
侦察阶段->工具选择(武器化阶段)->钓鱼阶段->载荷投递阶段->感染阶段->内网移动阶段->目标行动阶段
网络杀伤链攻击流程:
科来:信息收集->网络入侵->提升攻击权限->内网渗透->安装系统后门->清除入侵痕迹
绿盟:探测扫描->渗透攻击->攻击入侵->安装工具->恶意行为
天眼:侦察->入侵->命令控制->横向渗透->数据外泄->痕迹清理
原版攻击链模型:
侦察目标:侦查目标,充分利用社会工程学了解目标网络
制作工具:主要指定向攻击工具,例如带有恶意代码的pdf文件或office文件
传送工具:输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等
触发工具:利用目标系统的应用或者操作系统漏洞,在目标系统触发工具工具运行
安装木马:远程控制程序(特马)的安装,使得攻击者可以长期潜伏在目标系统中
建立连接:与互联网控制器建立一个C2信道
执行攻击:执行所需得攻击行为,例如偷取信息,篡改信息等
STIX白皮书:
侦察目标:侦查目标,充分利用社会工程学了解目标网络
制作工具:主要指定向攻击工具,例如带有恶意代码的pdf文件或office文件
传送工具:输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等
触发工具:利用目标系统的应用或者操作系统漏洞,在目标系统触发工具工具运行
控制目标:与互联网控制器服务器建立一个C2信道
执行活动:执行所需要得攻击行为,如偷取信息,篡改信息等
保留据点:创建攻击据点,扩大攻击战果
hacker攻击阶段:
- 信息收集能力:在信息收集阶段,攻击者所得到的目标网络或目标主机的相关信息‘信息量的多少,反映的是攻击者的信息收集能力
- 权限获取能力:在权限获取阶,攻击者会利用攻击手段获取目标系统的控制权限。获取权限的高低,反应攻击者的权限获取能力。
- 目标控制能力:在安装后门阶段,攻击者通过在系统中安装后门吗程序,持续地对目标系统进行控守。攻击者拥有的操作系统权限等级的高低,某种程度反应了攻击者的目标控制能力。
- 扩大影响能力:在扩大影响阶段,攻击者通过将已控制的目标系统作为突破口,对目标所属网络中的其他主机实施攻击,扩大攻击影响,进而获取更多情报的能力,反应攻击者的扩大影响能力。
- 消除痕迹能力:在消除痕迹阶段,攻击者在攻击结束后消除攻击的痕迹,防止被识别、追踪的能力。