2016年6月4日 星期六

《高度安全環境下的高級滲透測試》筆記

一、計畫和界定一次成功的滲透測試

1.規則文件應至少包含如下內容:
  • 由適當的人授予的合理權限
  • 你的測試開始和結束的日期
  • 將要執行測試的類型
  • 測試中的限制(什麼樣的測試是允許的?)
  • 要檢測對象的IP位址範圍與物理位置
  • 測試結束後如何傳送報告
  • 將在測試期間使用哪些工具?
  • 如何處理檢查期間找到的非法資料
  • 如何處理敏感資料
  • 保證客戶的系統資料會妥善保存

補充資料:Pre-engagement - The Penetration Testing Execution Standard


2.管理測試結果的工具:Dradis、Magic Tree

補充資料:工具推薦:Dradis,Kali滲透測試報告生成器




二、高級偵查技術

1.DNS查詢工具:


2.搜集並驗證域名與IP資訊:


3.搜尋引擎:


4.綜合工具:




三、掃描:明智地選擇目標

1.NMAP:


2.SNMP:


3.了解網路在一段時間內的變化狀況:




四、遠程漏洞利用

1.手動漏洞利用:


2.密碼破解:


3.Metasploit:




五、Web應用攻擊

1.偵測防火牆:

2.偵測負載平衡:


3.Web應用攻擊與審計框架:


4.滲透測試瀏覽器:





六、客戶端滲透攻擊與利用

1.Fuzzing工具:


2.Fast-Track:


3.Social Engineer Toolkit:



七、後滲透攻擊

1.Linux - 重要的目錄和文件:
  • /etc/passwd:系統的所有帳號
  • /etc/ftpusers:允許存取FTP服務的帳號列表
  • /etc/pam.d或/etc/pam.conf:PAM設定檔案
  • /etc/shadow:儲存密碼的檔案
  • /etc/hosts.allow:允許存取系統的主機列表
  • /etc/hosts.deny:不允許存取系統的主機列表
  • /etc/securetty:允許root帳號登陸的tty列表
  • /etc/shutdown.allow:允許關閉系統的帳號列表
  • /etc/security:安全策略
  • /etc/init.d或/etc/rc.d/init.d:系統啟動時自動開啟的服務與程式資訊
  • /etc/ssh:讀取或修改SSH設定
  • /etc/sysctl.conf:內核選項
  • /etc/sysconfig:系統設定檔案
  • /etc/dhcpc:DHCP連接的資訊
  • /var/log:日誌檔
  • /var/log/messages:系統訊息的日誌檔
  • /var/log/wtmp:目前登錄帳號的日誌檔
  • /var/log/lastlog:所有帳號最近的操作資訊


2.Linux - 檢查滲透後的主機是否具備如下工具可運用:
  • bash
  • curl
  • ftp
  • gcc
  • iptables
  • nc
  • nmap
  • ssh
  • telnet
  • tftp
  • wget
  • sftp


3.Windows - 重要的目錄和文件:
  • *.log
  • AppEvent.Evt
  • boot.ini
  • default.sav
  • hosts
  • index.dat
  • NetSetup.log
  • ntuser.dat
  • pagefile.sys
  • SAM
  • SecEvent.Evt
  • security.sav
  • software.sav
  • system
  • system.sav
  • win.ini


4.後滲透測試補充資料:






八、繞過防火牆和規避入侵檢測系統

1.探測是否存在防火牆:

traceroute ip

nmap --script=firewalk --traceroute ip
                                                                                                                                                                                                                                                               

2.確認防火牆是否攔截某些特定的port:hping

hping2 -S ip -c 80 -p  ++1 //執行SYN掃描,且從1 port開始每次加1直到掃到80 port

hping2 -c10 -S --spoof fake_ip -p 80 target_ip //測試防火牆是否允許偽造的封包通過


3.空閒掃描是確定防火牆後面網路結構最好的辦法,其中SYN緩存空閒掃描最具代表性。


4.網管人員一般透過日誌檔尋找異常行為,而不會去檢查標準的網路流量,因此你的流量和行為必須和一般人一樣。


5.一般針對檔案的監測,並不會去掃描一些如資料庫或臨時檔案(因為會導致高誤報率),因此你必須確保你修改、產生的任何檔案都存放在這類的目錄下,並且不要去嘗試修改那些重要的系統文件(日誌檔可能包含在內)。


6.用網管人員的角度來思考問題,避免那些容易被腳本檢測道並發出警報的行為。




其他補充資料
The Penetration Testing Execution Standard
OWASP Cheat Sheet Series
awesome-hacking
大學霸 Kali Linux 安全滲透教程
Kali Linux 滲透測試的藝術

沒有留言:

張貼留言