门户网站综合服务平台介绍 下载本文

点模拟真正的黑客入侵攻击方法,以人工渗透为主,以攻击工具的使用为辅,在保证整个渗透测试过程都在可以控制和调整的范围之内尽可能的获取目标信息系统的管理权限以及敏感信息。

主要流程如下:

客户委托信息收集、分析是存在远程控制弱点否否存在远程普通弱点是信息收集、分析控制系统否获取本地普通权限是本地信息收集、分析否本地权限升级、控制系统是信息收集、分析生成报告

1) 信息收集

信息收集是指渗透测试实施前尽可能多地获取目标信息系统相关信息,例如网站注册信息、共享资源、设备/系统版本信息、已知漏洞及弱口令等等。通过对以上信息的收集,发现可利用的安全漏洞,为进一步对目标信息系统进行渗透入侵提供基础。

2) 弱点分析

对收集到的目标信息系统可能存在的可利用安全漏洞或弱点进行分析,并确定渗透测试的方式和步骤实施渗透测试。

3) 获取权限

对目标信息系统渗透测试成功,获取目标信息系统普通权限。

4) 权限提升

当获取目标信息系统普通管理权限后,利用已知提权类漏洞或特殊渗透方式进行本地提权,获取目标系统远程控制权限。

2、 测试用例 1) SQL 注入测试

序号 1 2 项目 测试对象 测试成功标准 码)、webshell、修改网页或系统权限 测试内部访问的web程序是否存在SQL 3 4 测试内容 Injection漏洞 测试影响 无 内容 Web应用系统 能够发现注入点,获取敏感数据(如密2) XSS测试

序号 1 2 3 4 项目 测试对象 测试成功标准 测试内容 测试影响 内容 Web应用系统 利用XSS,为后续渗透测试提供帮助 测试Web应用程序是否存在XSS漏洞 无 3) CSRF测试

序号 1 2 3 4 项目 测试对象 测试成功标准 测试内容 测试影响 内容 Web应用系统 利用CSRF,为后续渗透测试提供帮助 测试Web应用程序是否存在CSRF漏洞 无 4) 信息泄露测试

序号 1 项目 测试对象 内容 Web应用系统 利用信息泄露漏洞,获取WEB应用系统敏2 测试成功标准 感信息,如:目录遍历、管理账号、数据库路径、内网地址以及网站架构等 3 4 测试内容 测试影响 测试Web应用是否存在信息泄露漏洞 无 5) 上传文件测试

序号 1 项目 测试对象 内容 Web应用系统 能够成功绕过上传文件限制,上传asp2 测试成功标准 或其他IIS可以解析文件;能够执行上传后的asp或其他IIS可以解析的文件 测试内部访问的Web程序的文件上传是3 4 测试内容 否可以被绕过,上传asp文件 测试影响 无 3、 深入渗透阶段

这一阶段主要是扩大渗透测试取得的成果,进一步模拟攻击者在获取目标系统低权限操作时进行权限的提升以及进一步渗透其他系统。

该阶段的测试方法包括:

? 利用操作系统漏洞提升权限; ? 利用Autorun.inf机制进行权限提升; ? 利用其他软件漏洞进行权限提升; ? 寻找其他方面的漏洞。

3.2.2 安全评估流程