作者:hacker发布时间:2022-07-15分类:渗透网站浏览:130评论:4
一般渗透测试流程
1. 明确目标
l 确定范围:测试目标的范围、ip、域名、内外网、测试账户。
l 确定规则:能渗透到什么程度,所需要的时间、能否修改上传、能否提权、等等。
l 确定需求:web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞、等等。
2. 信息收集、
l 方式:主动扫描,开放搜索等。
l 开放搜索:利用搜索引擎获得:后台、未授权页面、敏感url、等等。
l 基础信息:IP、网段、域名、端口。
l 应用信息:各端口的应用。例如web应用、邮件应用、等等。
l 系统信息:操作系统版本
l 版本信息:所有这些探测到的东西的版本。
l 服务信息:中间件的各类信息,插件信息。
l 人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。
l 防护信息:试着看能否探测到防护设备。
3. 漏洞探测
利用上一步中列出的各种系统,应用等使用相应的漏洞。
方法:
(1) 漏扫,awvs,IBM appscan等。
(2) 结合漏洞去exploit-db等位置找利用。
(3) 在网上寻找验证poc。
内容:
l 系统漏洞:系统没有及时打补丁
l WebSever漏洞:WebSever配置问题
l Web应用漏洞:Web应用开发问题
l 其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
l 通信安全:明文传输,token在cookie中传送等。
4. 漏洞验证
将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。
l 自动化验证:结合自动化扫描工具提供的结果
l 手工验证,根据公开资源进行验证
l 试验验证:自己搭建模拟环境进行验证
l 登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
l 业务漏洞验证:如发现业务漏洞,要进行验证
公开资源的利用
l exploit-db/wooyun/
l google hacking
l 渗透代码网站
l 通用、缺省口令
l 厂商的漏洞警告等等。
5. 信息分析
为下一步实施渗透做准备。
l 精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
l 绕过防御机制:是否有防火墙等设备,如何绕过
l 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
l 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
l 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等
6. 获取所需
实施攻击:根据前几步的结果,进行攻击
l 获取内部信息:基础设施(网络连接,路由,拓扑等)
l 进一步渗透:内网入侵,敏感目标
l 持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
l 清理痕迹:清理相关日志(访问,操作),上传文件等
7. 信息整理
l 整理渗透工具:整理渗透过程中用到的代码,poc,exp等
l 整理收集信息:整理渗透过程中收集到的一切信息
l 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息
8. 形成报告
l 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
l 补充介绍:要对漏洞成因,验证过程和带来危害进行分析
l 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法
流程总结
1. Appscan是web应用程序渗透测试舞台上使用最广泛的工具之一.它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。本文侧重于配置和使用Appcan。
2.可定制的扫描策略:Appscan配备一套自定义的扫描策略,你可以定制适合你需要的扫描策略。
3.报告:根据你的要求,可以生成所需格式的报告。
4.Appscan分为三部分:探索、连接和测试。
探索和测试阶段:
在我们开始扫描之前,让我们对Appscan的工作做一个了解.任何自动化扫描器都有两个目标:找出所有可用的链接和攻击寻找应用程序漏洞。
一个详细的 GC 数据可视化器,用于分析并绘制所有 IBM 详细 GC 日志——Xtgc 输出(并且可扩展到分析和绘制其他形式的输入)。它提供了广泛的详细 GC 数据值的图形显示,并处理 optthruput、optavgpause 和 gencon GC 模式。它具有原始日志、表格式数据和图表视图,并且可以将数据保存到 jpeg 或 .csv 文件(用于导出到电子表格)。
IBM发布的最新款软件包含着即时信息的工具。这与微软的Office 2003的新功能,不谋而合。这也意味着IBM和微软在办公领域“较上了劲”。IBM的发言人称,公司正在加强与微软的竞争。IBM提供的产品全部是开放式的标准,如界面采用的就是浏览器界面。同时,Lotus Notes and Domino 6.5集成了Lotus Instant Messaging(以前称为Lotus Sametime)模块。这一个模块可以让协作者迅速地知道同事是否在线。Lotus Domino 6.5支持的平台有Windows NT 4.0、Windows 2000、Windows Server 2003、Windows 2003 Advanced Server、IBM iSeries (formerly AS/400) V5R1及以后, IBM zSeries (formerly S/390)、z/OS V1R2及以后、AIX 4.3x和5.1和5.2, Sun Solaris 8与Solaris 9、Red Hat Advanced Server 2.1 (uni-processor only)、UnitedLinux 1.0 SP2以及Linux for zSeries -- UnitedLinux 1.0 SP2.Lotus Notes 6.5现在支持的平台有Windows XP Professional Edition、Windows 2000 Professional Edition with SP3、Windows NT version 4.0 with SP6a、Windows 95和Macintosh OS X。Lotus Domino Web Access 6.5提供了功能与Lotus Notes 6.5相差不多,只是多了一个基于浏览器的客户端。Lotus Domino Web Access 6.5支持的操作系统有Windows XP、Windows XP Professional、Windows 2000、Windows 2000 Professional、Windows 98、Windows 95、Windows NT 4.0、Red Hat Linux (version 7.2 or 8.0)和SuSE Linux 8.0 (United Linux 1.0)。同时作为客户端,Domino Web Access 6.5支持Internet Explorer 5.5和6.0,以及Mozilla 1.1 (Linux client only)。通过使用Domino Web Access,可以让IT部门不用再花费资金,就可以建立起客户端。同时,IBM提供了智能升级技术(Smart Upgrade)用户可以轻松地从Lotus Notes 6升级到6.5版本。IBM称,Domino Messaging Server 6.5每CPU价格为1145美元。Domino Enterprise Server 6.5每CPU价格为2964美元。Domino Utility Server 6.5每CPU的价格为15067美元。Lotus Notes 6.5 with Messaging license每用户价格为89.82美元;Lotus Notes 6.5带有Collaboration license每用户价格为125美元。Lotus Domino Web Access starts带有通知授权的每用户为62.80美元。Lotus Domino Web Access带有Collaboration license每用户的价格为97.12美元。Lotus Domino Collaboration Express每用户为119美元。Lotus Domino Utility Server Express每CPU的价格为5000美元。
求采纳
Rational软件是 IBM 软件集团旗下之第五大软件品牌, 通过提高企业的软件开发能力,IBM Rational software 可以帮助各组织机构创造商业价值。Rational软件开发平台集成了软件工程的最佳经验、工具和服务。利用 Rational软件开发平台,各组织机构可以获得更快的反应能力和更强的适应性,并可以集中精力关注核心任务,在随需应变的时代取得更大的发展。Rational 基于标准的跨平台解决方案有助于软件开发团队创建和扩展业务应用程序、嵌入式系统及软件产品。财富 100 强中有 98 家企业依靠 Rational 工具更快地构建出了更好的软件。
渗透测试步骤
明确目标
· 确定范围:测试目标的范围,ip,域名,内外网。
· 确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
· 确定需求:web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞等等。
信息收集
方式:主动扫描,开放搜索等。
开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。
漏洞探索
利用上一步中列出的各种系统,应用等使用相应的漏洞。
方法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。
内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。
漏洞验证
将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍,结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。
自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进行验证
公开资源的利用
信息分析
为下一步实施渗透做准备:
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
绕过防御机制:是否有防火墙等设备,如何绕过
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等
攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等
获取所需
实施攻击:根据前几步的结果,进行攻击
获取内部信息:基础设施
进一步渗透:内网入侵,敏感目标
持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
清理痕迹:清理相关日志,上传文件等
信息整理
整理渗透工具:整理渗透过程中用到的代码,poc,exp等
整理收集信息:整理渗透过程中收集到的一切信息
整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息
形成报告
按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
补充介绍:要对漏洞成因,验证过程和带来危害进行分析
修补建议:当然要对所有产生的问题提出合理高效安全的解决办法
标签:ibm+防渗透工具
已有4位网友发表了看法:
访客 评论于 2022-07-15 14:26:01 回复
,时间?能否修改上传?能否提权等。· 确定需求:web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞等等。信息收集方式:主动扫描,开放搜索等。开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。漏洞探索利用上一步中列出的各种系统,应用等使用相应的漏洞。方
访客 评论于 2022-07-15 17:19:07 回复
模拟环境进行试验。成功后再应用于目标中。自动化验证:结合自动化扫描工具提供的结果手工验证,根据公开资源进行验证试验验证:自己搭建模拟环境进行验证登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息业务漏洞验证:如发现业务漏洞
访客 评论于 2022-07-15 16:31:52 回复
.5每CPU价格为1145美元。Domino Enterprise Server 6.5每CPU价格为2964美元。Domino Utility Server 6.5每CPU的价格为15067美元。Lotus Notes 6.5 with Messaging license每用户价格为89.
访客 评论于 2022-07-15 18:09:48 回复
分析为下一步实施渗透做准备。l 精准打击:准备好上一步探测到的漏洞的exp,用来精准打击l 绕过防御机制:是否有防火墙等设备,如何绕过l 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标l 绕过检测机制:是否