¿Qué servicios están disponibles para realizar pruebas de penetración?
Primero, debemos recopilar el contenido de la información. el sitio web del cliente:
Recuerde recopilar contenido de información a partir del propósito de la prueba de penetración del cliente y el nombre de dominio de segundo nivel: asegúrese de prestar atención a si este proceso es necesario. En este proceso, si el propósito del cliente es solo realizar una prueba de seguridad del sitio web de una plataforma, en este caso, el valor de recopilar nombres de dominio de segundo nivel no es muy grande si se estipula que un determinado sitio web de plataforma debe realizar penetración. pruebas para un propósito determinado, luego se debe realizar la recopilación de nombres de dominio de segundo nivel. Los métodos para recopilar nombres de dominio de segundo nivel tienden a incluir vulnerabilidades del sistema DNS, craqueo md5, resolución y búsqueda de DNS, etc. Para la penetración, la búsqueda lateral también es una idea.
Recopilación de contenido de información IP: las secciones C y B son más adecuadas para situaciones pasadas en las que se establecieron centros de datos de proveedores de servicios IDC o hosts en la nube. Si se trata de un entorno de nube, podemos prestar especial atención a las fugas. de claves públicas o tokens, nuestro artículo de investigación de seguridad de SINE tiene mucho contenido relevante. Contenido de información de puertos y servicios: la clave es escanear a través de software relevante, como nmap y masscan. Comparación de directorios de archivos confidenciales y rutas relativas: preste atención a los diccionarios recopilados en momentos normales y a los métodos de devolución del software para distinguir el entorno del sitio web y los módulos de desarrollo back-end que se pueden distinguir mediante algunos complementos de Google o mediante escáneres.
Código fuente cms: esto es más importante. Generalmente, los clientes más grandes tienen software de sistema de desarrollo propio o software de sistema de código fuente cms completo. Recopilamos esta información para facilitar la búsqueda de vulnerabilidades conocidas del sistema. luego llevar a cabo ataques en profundidad. Más información: también hay información como contraseña de cuenta, token, información de HK/LK, vulnerabilidades pasadas del sistema e información más confidencial sobre vulnerabilidades pasadas del sistema. Los principales canales de recopilación son los principales motores de búsqueda y plataformas de pago de terceros. Lo más importante a la hora de recopilar información es la recopilación diaria de diccionarios y bibliotecas de software, que son muy adaptables. No es necesario que limite sus propias ideas al recopilar información.
Paso 2 Detección de vulnerabilidades del sitio web
La detección de vulnerabilidades depende de los resultados de la recopilación de contenido de información inicial. Generalmente hay cuatro resultados: inmediatamente aplicables, como la filtración de archivos y datos más confidenciales. Información; aplicable indirectamente, se conoce el impacto del área donde se encuentra el módulo de desarrollo back-end o el número de versión del código fuente cms en la vulnerabilidad del sistema, y muchos roles no se pueden enumerar en términos de información; contenido en esta etapa, pero en todo el proceso de penetración posterior Se proporcionará una determinada función, como la contraseña de la cuenta LAN y otra información inútil. Por lo general, la detección de vulnerabilidades también se refiere a vulnerabilidades comunes de sitios web y vulnerabilidades del entorno del servidor, como la inyección de declaraciones SQL, XSS entre sitios; muchas vulnerabilidades de nivel CVE, como: vulnerabilidades lógicas del sitio web CVE-2018-10372, vulnerabilidades de cobertura vertical, etc. , nuestros ingenieros de seguridad de SINE Al acumular continuamente experiencia en penetración diaria, la detección de vulnerabilidades no entrará en pánico fácilmente y no ocurrirán demasiados problemas. problema.
El tercer paso después de la penetración: si hay una situación en la que la penetración es necesaria, generalmente implica: penetración de LAN, mantenimiento de derechos de administración, promoción de derechos de administración, obtención del valor hash del usuario, contraseña de la cuenta del navegador de la computadora, etc. En este sentido, Xiao B también es un novato que escribió un artículo con gran valor nutricional. También estoy estudiando este artículo. Puedes leer más información en Internet.
Resumen del trabajo de pruebas de penetración:
No es necesario mirar directamente a un aspecto cada vez, la mente debe estar abierta.
No es posible; para obtenerlo con éxito cada vez Administre permisos o encuentre vulnerabilidades del sistema de alto riesgo: solo puede invadir un único servidor si está abierto al mundo exterior 80 veces, ¡así que ataque de inmediato! Esto también se puede hacer usando APT.
En primer lugar, debe obtener información privilegiada de un sitio web de phishing y obtener los derechos de administración de la red de área local, luego buscar un segmento de red para fines de navegación y luego encontrar una manera de obtener una cuenta en él. Este informe de prueba de penetración es la evidencia para que la Parte A evalúe el efecto real de esta prueba de penetración, por lo que el informe es particularmente importante. Para generar este buen informe, debemos asegurar los siguientes puntos:
1. Comunicar los requisitos del informe a los clientes. Los diferentes clientes tienen diferentes niveles de especificidad para el informe. Algunos clientes incluso proporcionarán Simplemente complete el informe. formato con información coincidente. Antes de que el sitio web esté en línea, es necesario realizar servicios de pruebas de penetración para detectar vulnerabilidades en el código del sitio web para evitar pérdidas económicas significativas debido al desarrollo posterior del negocio del sitio web. Las empresas nacionales de pruebas de penetración incluyen SINESAFE y NSFOCUS, Eagle Shield Security. y Venus Star son relativamente profesionales.
2. ¿La comprensión de las vulnerabilidades del sistema es lo suficientemente profunda y detallada? Se debe describir claramente las vulnerabilidades del sistema. El riesgo de las vulnerabilidades del sistema, el nivel de riesgo de las vulnerabilidades del sistema, todo el proceso de detección de vulnerabilidades del sistema y sugerencias para reparar las vulnerabilidades del sistema.