PTES-滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)

入門(mén)滲透測(cè)試,首先需要了解滲透測(cè)試的流程、步驟與方法。盡管滲透目標(biāo)的環(huán)境各不相同,但依然可以用一些標(biāo)準(zhǔn)化的方法體系進(jìn)行規(guī)范和限制。

目前滲透測(cè)試方法體系標(biāo)準(zhǔn)比較流行的有5個(gè),其中PTES滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)得到了安全業(yè)界的普遍認(rèn)同,它具體包括以下7個(gè)階段。

01?前期交互階段

前期交互階段要做的事主要有以下幾件:

介紹和解釋可用的工具和技術(shù),根據(jù)客戶需求為客戶提供量身定制的測(cè)試方案??捎糜跐B透測(cè)試的工具和技術(shù)有很多,但客戶環(huán)境不一定支持,比如設(shè)備老舊,不能使用工具進(jìn)行高強(qiáng)度的掃描行為;或者白天業(yè)務(wù)量大,只能在凌晨一兩點(diǎn)才能測(cè)試;再或者不能進(jìn)行弱口令掃描,賬號(hào)鎖定后會(huì)對(duì)業(yè)務(wù)產(chǎn)生影響等等,這些都需要事先溝通好,以免測(cè)試對(duì)客戶生產(chǎn)環(huán)境造成影響。

確定項(xiàng)目范圍,項(xiàng)目范圍圈出了要測(cè)試的內(nèi)容。我們只能對(duì)已授權(quán)的資產(chǎn)進(jìn)行測(cè)試,未授權(quán)的資產(chǎn)不能進(jìn)行任何測(cè)試。

確定周期,起始和終止時(shí)間。根據(jù)測(cè)試內(nèi)容,評(píng)估所需要花的時(shí)間。一般建議多填充20%,以防測(cè)試因各種因素中斷,可以拿這20%的時(shí)間作為緩沖。

前期交互階段參與的一般是銷售和項(xiàng)目經(jīng)理,他們與客戶達(dá)成協(xié)議后,客戶將需要測(cè)試的資產(chǎn)交給項(xiàng)目經(jīng)理,再由項(xiàng)目經(jīng)理分發(fā)給滲透人員執(zhí)行。但有時(shí)客戶會(huì)直接和滲透人員對(duì)接,特定是在長(zhǎng)期項(xiàng)目中,這個(gè)時(shí)候滲透人員也會(huì)參與到這個(gè)階段。

02 情報(bào)搜集階段

情報(bào)搜集階段的目標(biāo)是盡可能多的收集滲透對(duì)象的信息(網(wǎng)絡(luò)拓?fù)洹⑾到y(tǒng)配置、安全防御措施等),在此階段收集的信息越多,后續(xù)階段可使用的攻擊矢量就越多。因?yàn)榍閳?bào)搜集可以確定目標(biāo)環(huán)境的各種入口點(diǎn)(物理、網(wǎng)絡(luò)、人),每多發(fā)現(xiàn)一個(gè)入口點(diǎn),都能提高滲透成功的幾率。

和傳統(tǒng)滲透不同的是,安全服務(wù)有時(shí)候僅僅只是針對(duì)一個(gè)功能進(jìn)行測(cè)試,所以不一定每次都需要收集目標(biāo)的信息,或者只需要收集一部分信息;但如果是對(duì)一個(gè)系統(tǒng)進(jìn)行滲透,還是要盡可能多的收集目標(biāo)的信息。

03 威脅建模階段

利用上一階段獲取到的信息進(jìn)行威脅建模和攻擊規(guī)劃。

威脅建模;利用獲取到的信息來(lái)標(biāo)識(shí)目標(biāo)組織可能存在的漏洞與缺陷。威脅建模有兩個(gè)關(guān)鍵要素:資產(chǎn)分析和威脅分析。識(shí)別主要和次要資產(chǎn)并對(duì)其進(jìn)行分類,并根據(jù)資產(chǎn)識(shí)別其可能存在的威脅。比如看到28017端口我們要想到是否存在mongodb未授權(quán)訪問(wèn),看到21端口我們要想到是否存在ftp匿名登錄等等。

攻擊規(guī)劃;根據(jù)威脅模型確定下一步需要搜集的信息和攻擊方法。威脅模型建立后,可行的攻擊矢量已基本確定,接下來(lái)要做的就是一個(gè)一個(gè)驗(yàn)證其是否可行,在這個(gè)過(guò)程中依然會(huì)伴隨著信息的收集以及威脅模型的調(diào)整。

04 漏洞分析階段

漏洞分析是一個(gè)發(fā)現(xiàn)系統(tǒng)和應(yīng)用程序中的漏洞的過(guò)程。這些漏洞可能包括主機(jī)和服務(wù)配置錯(cuò)誤,或者不安全的應(yīng)用程序設(shè)計(jì)。雖然查找漏洞的過(guò)程各不相同,并且高度依賴于所測(cè)試的特定組件,但一些關(guān)鍵原則適用于該過(guò)程。

在進(jìn)行任何類型的漏洞分析時(shí),測(cè)試人員應(yīng)適當(dāng)?shù)卮_定適用深度和廣度的測(cè)試范圍,以滿足所需結(jié)果的目標(biāo)和要求。傳統(tǒng)的滲透是能通過(guò)一個(gè)漏洞拿到服務(wù)器最高權(quán)限就行,因此其重點(diǎn)是發(fā)現(xiàn)一個(gè)可利用的漏洞。但安全服務(wù)要求我們盡可能多的發(fā)現(xiàn)目標(biāo)存在的漏洞,以此來(lái)保證系統(tǒng)的安全,而且很多時(shí)候只要證明漏洞存在即可,不需要再進(jìn)行漏洞利用。兩者的區(qū)別就相當(dāng)于點(diǎn)和面,廣度和深度均有所不同,具體執(zhí)行尺度需要根據(jù)客戶需求來(lái)定。

有些漏洞的驗(yàn)證,我們可以通過(guò)抓包改包很輕易的實(shí)現(xiàn),但有些漏洞,驗(yàn)證的步驟很繁瑣,則需要編寫(xiě)特定的概念驗(yàn)證(POC)來(lái)驗(yàn)證漏洞,這就要求測(cè)試人員有一定的開(kāi)發(fā)能力。

05 漏洞攻擊階段

在驗(yàn)證漏洞存在后,接下來(lái)就是利用發(fā)現(xiàn)的漏洞對(duì)目標(biāo)進(jìn)行攻擊了。漏洞攻擊階段側(cè)重于通過(guò)繞過(guò)安全限制來(lái)建立對(duì)系統(tǒng)或資源的訪問(wèn),實(shí)現(xiàn)精準(zhǔn)打擊,確定目標(biāo)的主要切入點(diǎn)和高價(jià)值目標(biāo)資產(chǎn)。

為實(shí)現(xiàn)系統(tǒng)安全,系統(tǒng)往往都會(huì)采用諸多技術(shù)來(lái)進(jìn)行防御,如反病毒(IPS、IDS、WAF、......)、編碼、加密、白名單等,在滲透期間,則需要混淆有效載荷來(lái)繞過(guò)這些安全限制,以達(dá)到成功攻擊的目的。很多情況下,互聯(lián)網(wǎng)上有很多公開(kāi)的漏洞利用,可直接拿來(lái)使用,但對(duì)于一些特殊情況,則需要我們根據(jù)實(shí)際情況來(lái)量身定制有效載荷(payload)和漏洞利用(exploit)。

06 后滲透攻擊階段

后滲透攻擊,顧名思義就是漏洞利用成功后的攻擊,即拿到系統(tǒng)權(quán)限后的后續(xù)操作。后滲透攻擊階段的操作,可分為兩種:權(quán)限維持和內(nèi)網(wǎng)滲透。

權(quán)限維持——提升權(quán)限及保持對(duì)系統(tǒng)的訪問(wèn)。系統(tǒng)最高權(quán)限是我們向往的ONEPIECE,如果漏洞利用階段得到的權(quán)限不是系統(tǒng)最高權(quán)限,我們應(yīng)該繼續(xù)尋找并利用漏洞進(jìn)行提權(quán)。同時(shí)為了保持對(duì)系統(tǒng)的訪問(wèn)權(quán)限,我們應(yīng)該留下后門(mén)(木馬文件等)并隱藏自己(清除日志、隱藏文件等)。

內(nèi)網(wǎng)滲透——利用獲取到的服務(wù)器對(duì)其所在的內(nèi)網(wǎng)環(huán)境進(jìn)行滲透。內(nèi)網(wǎng)環(huán)境往往要比外網(wǎng)環(huán)境有趣,我們可以利用獲取到的服務(wù)器進(jìn)一步獲取目標(biāo)組織的敏感信息。

07 報(bào)告階段

滲透測(cè)試的最后一步便是報(bào)告輸出。客戶不會(huì)關(guān)心滲透的過(guò)程到底是怎樣,他們要的只有結(jié)果,因此一份好的報(bào)告尤其重要。好的報(bào)告至少要包括以下兩個(gè)主要部分,以便向客戶傳達(dá)測(cè)試的目標(biāo)、方法和結(jié)果。

執(zhí)行概要。這個(gè)部分向客戶傳達(dá)測(cè)試的背景和測(cè)試的結(jié)果。測(cè)試的背景主要是介紹測(cè)試的總體目的,測(cè)試過(guò)程中會(huì)用到的技術(shù),相關(guān)風(fēng)險(xiǎn)及對(duì)策。測(cè)試的結(jié)果主要是將滲透測(cè)試期間發(fā)現(xiàn)的問(wèn)題進(jìn)行簡(jiǎn)要總結(jié),并以統(tǒng)計(jì)或圖形等易于閱讀的形式進(jìn)行呈現(xiàn)。然后根據(jù)結(jié)果,對(duì)系統(tǒng)進(jìn)行風(fēng)險(xiǎn)等級(jí)評(píng)估并解釋總體風(fēng)險(xiǎn)等級(jí)、概況和分?jǐn)?shù),最后再給出解決途徑。

技術(shù)報(bào)告。這個(gè)部分主要是向客戶傳達(dá)測(cè)試的技術(shù)細(xì)節(jié),詳細(xì)描述測(cè)試發(fā)現(xiàn)的問(wèn)題、攻擊路徑、影響和修復(fù)建議等。一方面是為了讓客戶更好的理解問(wèn)題所在,將漏洞進(jìn)行整改,另一方面是方便后續(xù)漏洞復(fù)查,形成矩陣跟蹤閉環(huán)。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容