域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過
對(duì)于客戶的滲透測(cè)試來說,在進(jìn)行前與用戶溝通某些有關(guān)事項(xiàng)是非常必要的:首先是滲透測(cè)試的目的:用戶這次的需求是什么?等待保險(xiǎn)、日常安全檢查或者其他目的,不同的目的決定了不同的漏洞評(píng)估等級(jí),在測(cè)試過程中也感受到不同的方法。二是滲透測(cè)試總體目標(biāo):總體目標(biāo)通常分為服務(wù)器和軟件系統(tǒng),這兩個(gè)總體目標(biāo)的滲透方式大致相同。做軟件系統(tǒng)的滲透測(cè)試,還要辨別軟件系統(tǒng)后端的服務(wù)器。往往在軟件系統(tǒng)滲透失敗的時(shí)候,我們可以從服務(wù)器層面突破,反之亦然。第三是總體目標(biāo)環(huán)境:通常我們的滲透測(cè)試會(huì)在兩個(gè)環(huán)境下進(jìn)行,一個(gè)是生產(chǎn)環(huán)境,一個(gè)是測(cè)試環(huán)境。不同的環(huán)境對(duì)滲透測(cè)試有不同的要求。假如是生產(chǎn)環(huán)境,我們還要防止DoS拒絕服務(wù)、跨站腳本攻擊等可能造成服務(wù)中斷或延遲服務(wù)響應(yīng)的攻擊;其次,生產(chǎn)環(huán)境的測(cè)試周期還要選擇在非業(yè)務(wù)高峰期;在生產(chǎn)環(huán)境中進(jìn)行滲透測(cè)試時(shí),還還要防止向總體目標(biāo)插入、刪除或修改數(shù)據(jù)。
在不同的總體目標(biāo)環(huán)境下,滲透測(cè)試也會(huì)面臨一個(gè)問題,就是如何訪問總體目標(biāo)環(huán)境。一般來說,我們可以直接測(cè)試對(duì)互聯(lián)網(wǎng)開放的生產(chǎn)系統(tǒng)或服務(wù)器;但是,如果用戶的測(cè)試總體目標(biāo)是內(nèi)部系統(tǒng)或服務(wù)器,特別是測(cè)試環(huán)境,則不能直接訪問互聯(lián)網(wǎng)。這時(shí)候我們有幾個(gè)選擇:一個(gè)是進(jìn)入用戶站點(diǎn)進(jìn)行滲透測(cè)試,一個(gè)是以VPN或者IP地址接入白名單的形式接入。記住一點(diǎn),如果你在家里做滲透測(cè)試,建議買云主機(jī)提供公網(wǎng)IP,由于這種IP地址是固定不動(dòng)的,家里的光纖寬帶通常是動(dòng)態(tài)IP地址,因此用戶通常不應(yīng)該允許添加這種類型的動(dòng)態(tài)IP地址接入。第四是執(zhí)行時(shí)間:我在第三點(diǎn)也提到了這一點(diǎn),主要還要和用戶確認(rèn),尤其是在生產(chǎn)環(huán)境中。第五是風(fēng)險(xiǎn)規(guī)避方案:與用戶協(xié)商制定好的風(fēng)險(xiǎn)規(guī)避方案,有助于我們應(yīng)對(duì)測(cè)試過程中的各種突發(fā)事件。實(shí)施系統(tǒng)備份并制定應(yīng)急計(jì)劃,以便在緊急情況下恢復(fù)系統(tǒng);做好試驗(yàn)期間的安全監(jiān)控,發(fā)現(xiàn)異常及時(shí)停機(jī)。
溝通完以上,就可以進(jìn)行技術(shù)測(cè)試了。技術(shù)測(cè)試的這一部分是一個(gè)常見的話題。事實(shí)上,當(dāng)你有滲透測(cè)試用例的時(shí)候,你會(huì)發(fā)現(xiàn)這部分技術(shù)測(cè)試是:1。常規(guī)操作;2.“瑣碎”思維的奇思妙想;3.毅力。我們還是從流程上貫穿整個(gè)技術(shù)測(cè)試:第一步是信息收集,記住做信息收集的時(shí)候要考慮滲透測(cè)試的目的。子域名搜集:還要留意這一步是否有必要。如果用戶的目的只是為了測(cè)試一個(gè)域名的安全性,那么做子域名搜集意義不大。如果是為了某個(gè)目的要求滲透?jìng)€(gè)網(wǎng)站,就要做子域名搜集。搜集子域的方法往往是DNS漏洞、蠻力破解、DNS解析和查詢等。對(duì)于部分滲透,邊站查詢也是一種思路。很多客戶想要對(duì)自己的網(wǎng)站進(jìn)行滲透測(cè)試服務(wù)可以去網(wǎng)上看看,目前像國內(nèi)的SINESAFE,鷹盾安全,啟明星辰,綠盟,都是做安全的大公司。
IP地址信息收集:c、b段主要用于總體目標(biāo)過去IDC機(jī)房或自建私有云存儲(chǔ)。如果是云環(huán)境,可以關(guān)注私鑰或Token的泄露。在本文的最后,我放了某些關(guān)于云環(huán)境滲透的參考資料。港口及服務(wù)信息:主要通過相關(guān)工具掃描,如nmap、masscan。敏感目錄和相對(duì)路徑:留意借助平日搜集的字典和工具辨別回報(bào)的方式;網(wǎng)絡(luò)容器和后端組件可以通過某些瀏覽器插件或掃描儀來識(shí)別。CMS:這種更重要。通常大客戶要么是自己開發(fā)的系統(tǒng),要么是成熟的CMS系統(tǒng)。我們搜集這些信息是為了方便我們查詢已知的漏洞以進(jìn)行進(jìn)一步的攻擊;其他信息:還有賬號(hào)密碼、Token、AK/SK信息、歷史漏洞、歷史漏洞中的敏感信息等信息,主要通過搜索引擎和第三方平臺(tái)(GitHub是主要渠道)搜集。搜集信息更重要的是平日的字典和工具庫的搜集,以及搜集信息的靈活方式。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!