渗透testing – 常见的例子?

我被控在我们的系统上进行一些基本的渗透testing。 我试图find一些有利的做法,但我没有成功。 我猜SYN攻击已经退休(这里没有NT)。 任何人都可以build议一些基本的testing步骤,以便进行至less非常基本的渗透testing? 谢谢

附着表面

首先,你应该了解攻击面 。 既然你谈到“渗透testing”,你应该从没有先前的信息开始。

为此,你可以使用nmap 。 如果你的目标不是隐身,只需使用连接扫描 。 如果您想要更隐蔽,请使用同步扫描或任何其他扫描方法。 如果你想和其他工具一起使用,你最好configurationXML输出(与人类一起,以便能够自己阅读)。

如果您有时间,请使用完整的端口范围并设置操作系统和服务标识-O -sV 。 要小心UDP扫描,因为它可能很慢。

结果应该让你知道你可能渗透的不同networking服务。

你也可以尝试nmap中的NSE脚本 ,它扩展了nmap的发现能力。

漏洞发现

接下来,尝试find这些服务的漏洞。 你可以用几种方法来做到这一点:

  • 使用自动化工具:
    • 主要networking: Nessus , OpenVAS
    • 应用: nikto , skip鱼 , w3af
  • 根据服务版本search漏洞数据库: OSVDB , securityfocus漏洞 , NVD等
  • 如果您知道该服务并直接与它进行交互(例如邮件服务器,Web服务器,IMAP服务器等),请使用curl,netcat等进行testing。

利用

发现漏洞之后,如果您有权限,可以尝试真正利用漏洞。 这可能意味着:

  • 发现服务的Bruteforceauthentication系统(包括网站)。 有很多的工具。 Nessus和OpenVAS可以为公共服务提供字典。
  • 将metasploit与Nmap和Nessus或OpenVAS的结果一起使用,以testing是否已有可用的漏洞( db_createdb_import_nmap_xmldb_import_nessus_nbe )。
  • 在类似packetstorm或milw0rm或exploit-db的网站上查找攻击。 并且在启动它们之前仔细分析代码…否则…
  • 使用这些工具来利用w3af的漏洞。

如果您可以利用某些系统或服务,请尝试从那里进行旋转以扩展您的攻击面。

结果沟通

如何传达你的结果是很重要的。 试着告诉你所有的testing(无论是否成功)。 尝试给出一些关于结果的指标(开放端口的数量(主机的总数和平均数),漏洞的数量和重要性等)。 如果您利用漏洞,请将其logging为video并截取一些截图。

解释你的发现的重要性,如果可以的话,把它与商业损失联系起来。

更多信息

这是一个很短的回顾,我可能忽略了很多信息,你应该阅读OSSTMM和OWASPtesting指南了解更多信息。

别忘了那个…

渗透testing不是确凿的。 最后,你会在以下关于你的networking状态的指标(如马库斯说 , 写在他的后卫安全播客)。

Bad-o-meter http://www.rearguardsecurity.com/episodes/1-badness.jpg

你有没有考虑过使用像Nessus或OpenVAS这样的工具来为你做?

我是一个新手,但官方Nmap手册不仅非常全面,写得很好,而且提供了networking漏洞扫描的一般程序。 如果这就是你要找的,我build议。

对于本地级别使用从kryptos逻辑KON启动,以显示来自非encryption硬盘的身份validation弱点和没有BIOS密码。 漏洞扫描从rapid7.com有一个5用户免费软件(这是很好的)。 为概念validation使用metasploit(免费)。 nmap可能是有用的。