人生不如意事十之九八,可与人言者并无二三
什么是网络渗透,网络渗透思路与反网络渗透思路
什么是网络渗透,网络渗透思路与反网络渗透思路

什么是网络渗透,网络渗透思路与反网络渗透思路

|Part 1 什么是网络渗透

网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为”渗透测试(Penetration Test)”

无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段。

而网络渗透攻击与普通攻击有什么不同呢?(参考:什么是DDoS,它如何运作,如何有效的抵御DDoS – LINXの橘味气泡水店 (apci.top)):

网络渗透攻击与普通网络攻击的不同在于,普通的网络攻击只是单一类型的攻击。例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页,或者在网页上挂马。也就是说,这种攻击是随机的,而其目的也是单一而简单的。

网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。

例如,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。因此,攻击者实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器,继续入侵目标网络,获取整个网络中所有主机的权限。

为了实现渗透攻击,攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。攻击者会综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。

总体来说,与普通网络攻击相比,网络渗透攻击具有几个特性:攻击目的的明确性,攻击步骤的逐步与渐进性,攻击手段的多样性和综合性。

|Part 2 网络渗透思路

1.概述

大多数渗透人员在对一个系统做渗透测试的时候,最大的痛点是无法获得一个全面的测试思路和流程,以至于遗漏真正存在的漏洞或在不存在漏洞的点上浪费太多时间。

实际上渗透技能的研习是一个持续更新的过程,对于每个漏洞的理解程度不同,测试结果会有很大差距。要做的就是对每个漏洞都形成自己的一个印象库和姿势库:漏洞的形成本质、有几种可能的发生场景、有哪些防护是可以绕过的等等。清楚自己当下的测试水准,界限好水平在哪里,以一个漏洞开始挖深挖全,随着自己挖掘经验的积累和阅读其他人的Writeup/Blog,对每个漏洞的心得会从0到1,从1到100,逐渐形成自己独特的知识储备和渗透技能树。

2.思路

篇幅有限,这里只涉及企业级内网手工渗透测试,即在手握web环境信息及测试账号前提下的渗透测试,不涉及挖掘现网环境/挖掘SRC漏洞/现网攻击等情形。区别在于后者多了一个很重要的信息探测过程(网络空间/搜索引擎、子域挖掘、IP段/版本号等)和WAF绕过、后攻击过程,另开专题讲解。

对于渗透思路,个人总结的主要有两条主线,即:

1、按系统功能:每个功能(如查询)可能存在的漏洞;

2、按漏洞类型:先前总结的漏洞可能出现的场景,一一对应;

举个例子,按思路1,发现web系统存在上传文件功能,则可尝试的思路就有:直接上传脚本、绕过校验、畸形后缀、文件名XSS、上传HTML/svg进行HTMLi、上传xlsx、docx进行XXE、上传超大文件进行DOS、跨目录上传/解压等,这是看到上传功能就应该出现的渗透思路,通过探测过程猜测出后台代码逻辑是最好的。

另一种,思路2,对着CheckList回找功能,比如看到下面CheckList中第四项重定向漏洞,便可以遍历系统功能或查看Burp Suite的history页签,筛选出302状态码和存在url跳转参数的包,进行探测、绕过等等。

3.漏洞范围

1)官方漏洞

确定自己漏洞库的范围,最权威的当属OWASP top10

2)个人漏洞CheckList

个人在测试过程总结的Checklist,具体测试思路点后续可能补充

前端漏洞:

1、 XSS(HTML、css注入)

2、 CSRF

3、 CORS配置不当

4、 ClickJacking

后端漏洞:

1、 SQL注入

2、 XXE注入

3、 文件上传/下载/包含

4、 开放重定向

5、 会话攻击

6、 DOS攻击

7、 反序列化

8、 命令注入

9、 第三方组件安全(CVE)

10、敏感信息泄露

11、SSRF

12、CRLF

13、web缓存欺骗

14、json劫持

15、SSTI

16、越权漏洞(IDOR)

17、账户劫持ATO

18、DDE注入

19、条件竞争

20、命令OS注入

21、参数污染

22、其他注入(LDAP、表达式、RCE)

23、目录遍历

24、业务逻辑漏洞

25、安全设计问题

26、服务器配置不当

对于每种漏洞,应该在看到漏洞名字或类型时,应该展现出对于这个漏洞的全景图。

|Part 3 反渗透思路

严格规划网络结构、对内部与外部网络进行隔离、设置网络防火墙、安装杀毒软件

反渗透的话正好与渗透相反,渗透可能会找出的漏洞在思考如何反渗透的时候全都填上就好啦

(反渗透我真就没什么特别系统的思路,后续想出来补充)

3条评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注