SlideShare a Scribd company logo
1 of 32
渗透测试技术与方法 金融事业部 张磊  @zooboa   2010-11
课题介绍 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
定义: 渗透测试( Penetration Test )是通过 模拟恶意黑客 的攻击方法, 深度 评估网络系统安全的一种非破坏性的 评估方法 。 目的: 让组织机构清晰了解目前网络的 脆弱性 、可能造成的影响,以便采取必要的 防护措施 。 渗透测试介绍
渗透测试分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
渗透测试流程 1 、信息收集 域名 /IP 对应关系、 OS 类型、提供的服务端口 2 、扫描探测 3 、漏洞利用 -> 获取目标的控制权 4 、继续渗透网络 -> 获取更多资源 5 、消灭踪迹,安全退出  /  总结报告 漏洞扫描、漏洞分析、可能被利用的弱点 口令破解、 脚本漏洞 、缓存区溢出、权限提升… 不同 Vlan 间渗透、会话劫持、权限提升… 清理日志、删除痕迹  /  记录过程、整理数据 基 础 渗 透 深 度 渗 透
一 .  信息收集 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
一 .  信息收集 -- 流程 信息收集流程 攻击者 目标机构 踩点 信息系统现状剖析图 ! 计划步骤 域名、 IP 段、干系人、入口点… 组合分析 工具、手段、技巧 信息采集
一 .  信息收集 -- 分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],网络相关 信息 端口 / 服务 信息
一 .  信息收集 -- 结果 域名信息 反向域名查询 Email 地址收集 后台管理查询 敏感信息查询
二 .  扫描探测 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
二 .  扫描探测 -- 分类 扫描探测技术 存活性扫描 漏洞扫描 系统指纹 扫描 端口扫描 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
二 .  扫描探测 -- 工具演示 ,[object Object],[object Object],[object Object],攻击者 目标主机
三 .  漏洞利用 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
三 .  漏洞利用 -- 分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],系统层面 应用层面 网络层面 ,[object Object]
三 .  漏洞利用 --Web 应用主要风险 ,[object Object],风 险 比 例 风 险 类 型
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],三 .  漏洞利用 -- SQL 注入攻击
三 .  漏洞利用 --SQL  注入场景  1 Web Server DBMS http://web.com/? id=6329 … . SELECT * from news where id = 6329 … .
Web Server DBMS http://web.com/? id=6329+ union+select+id,pwd,0+from ... … . SELECT * from news where id = 6329 union select id,pwd,0 from… … . 三 .  漏洞利用 --SQL  注入场景  1
/login.asp 管理员 正常的场景 : Username: admin Password: 123456 SELECT COUNT(*) FROM Users  WHERE username= ' admin ' and password= ' 123456 ' 三 .  漏洞利用 --SQL  注入场景  2 Found 1 result ,[object Object],[object Object],[object Object],[object Object],Found 0 result 登录成功! 登录失败! Contrast Database UserName PassWord
未预料到的结果…… Username:  '  OR 1=1  -- Password: 1 SELECT COUNT(*) FROM Users WHERE username= ' OR 1=1 --   ' and password= ' 1 ' /login.asp 攻击者 登录成功! 三 .  漏洞利用 --SQL  注入场景  2 Found 5 result If Count(*) >0 OK Else Disconnect UserName PassWord Contrast Database
三 .  漏洞利用 --SQL 注入演示 4.  读取数据 内容 2.  信息枚举 1.  发现漏洞 5. OS 交互 测试 6. OS CMD 执行 3.  数据结构 测试 7.  提升权限 攻击者 目标主机 扫描
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],三 .  漏洞利用 -- 总结 SQL 注入危害 本质 :未对用户输入的参数仔细检测就传入 SQL 语句
三 .  漏洞利用 --SQL 注入防范 数据长度检测 用户输入数据 出错提示 数据类型检测 数据字符检测 否 否 否 ‘ “  + % & < # > ()  ; ,[object Object],[object Object],[object Object],合法 合法 合法
三 .  漏洞利用 -- Webshell 攻击 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
三 .  漏洞利用 -- Webshell 入侵演示 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
三 .  漏洞利用 -- 应用安全常见的误区 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
四 .  深度渗透 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
四 .  深度渗透 -- 技术分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
四 .  深度渗透 -- 会话劫持 ,[object Object],[object Object],[object Object],[object Object]
四 .  深度渗透 -- DNS 欺骗 DNS 欺骗 客户端请求网站 https://mybank.icbc.com.cn 攻击者 将域名重定向到 192.168.1.50 客户端返回 假冒网银登陆口 ,[object Object],[object Object],[object Object],mybank.icbc.com.cn 攻击者 合法用户 192.168.1.50
Web Server Application Server Databases Backend Server/System 安全防护视图 Internet Port Scanning DoS Anti-spoofing Web Server know vulner- abilities Pattern- Based Attacks SQL Injection Cross Site Scripting Parameter Tampering Cookie Poisoning Firewall ,[object Object],[object Object],1 IDS/IPS ,[object Object],[object Object],[object Object],2 Web  Application Firewall ,[object Object],[object Object],[object Object],[object Object],3
Q & A

More Related Content

What's hot

Sql injections - with example
Sql injections - with exampleSql injections - with example
Sql injections - with examplePrateek Chauhan
 
Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)Amazon Web Services
 
AWS CloudFormation Intrinsic Functions and Mappings
AWS CloudFormation Intrinsic Functions and Mappings AWS CloudFormation Intrinsic Functions and Mappings
AWS CloudFormation Intrinsic Functions and Mappings Adam Book
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...
Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...
Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...Amazon Web Services
 
ReCertifying Active Directory
ReCertifying Active DirectoryReCertifying Active Directory
ReCertifying Active DirectoryWill Schroeder
 
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)Amazon Web Services Korea
 
AWS Certified Solutions Architect Professional Course S15-S18
AWS Certified Solutions Architect Professional Course S15-S18AWS Certified Solutions Architect Professional Course S15-S18
AWS Certified Solutions Architect Professional Course S15-S18Neal Davis
 
The WAF book (Web App Firewall )
The WAF book  (Web App Firewall )The WAF book  (Web App Firewall )
The WAF book (Web App Firewall )Lior Rotkovitch
 
Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...
Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...
Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...Amazon Web Services
 
Hacking (with) WebSockets
Hacking (with) WebSocketsHacking (with) WebSockets
Hacking (with) WebSocketsSergey Shekyan
 
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...ufpb
 
Cisco Ironport WSA- Introduction and Guide in Short
Cisco Ironport WSA-  Introduction and Guide in ShortCisco Ironport WSA-  Introduction and Guide in Short
Cisco Ironport WSA- Introduction and Guide in ShortPriyank Sharma
 
Password Cracking
Password Cracking Password Cracking
Password Cracking Sina Manavi
 

What's hot (20)

AWS EC2
AWS EC2AWS EC2
AWS EC2
 
Sql injections - with example
Sql injections - with exampleSql injections - with example
Sql injections - with example
 
Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)
 
AWS CloudFormation Intrinsic Functions and Mappings
AWS CloudFormation Intrinsic Functions and Mappings AWS CloudFormation Intrinsic Functions and Mappings
AWS CloudFormation Intrinsic Functions and Mappings
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Intro to AWS: Database Services
Intro to AWS: Database ServicesIntro to AWS: Database Services
Intro to AWS: Database Services
 
Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...
Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...
Deep Dive on Accelerating Content, APIs, and Applications with Amazon CloudFr...
 
ReCertifying Active Directory
ReCertifying Active DirectoryReCertifying Active Directory
ReCertifying Active Directory
 
Denial Of Service Attack
Denial Of Service AttackDenial Of Service Attack
Denial Of Service Attack
 
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
 
AWS Certified Solutions Architect Professional Course S15-S18
AWS Certified Solutions Architect Professional Course S15-S18AWS Certified Solutions Architect Professional Course S15-S18
AWS Certified Solutions Architect Professional Course S15-S18
 
The WAF book (Web App Firewall )
The WAF book  (Web App Firewall )The WAF book  (Web App Firewall )
The WAF book (Web App Firewall )
 
Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...
Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...
Oracle DBMS vs Amazon RDS vs Amazon Aurora PostgreSQL principali similitudini...
 
Web Application Firewall
Web Application FirewallWeb Application Firewall
Web Application Firewall
 
Hacking (with) WebSockets
Hacking (with) WebSocketsHacking (with) WebSockets
Hacking (with) WebSockets
 
Aws VPC
Aws VPCAws VPC
Aws VPC
 
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
 
Cisco Ironport WSA- Introduction and Guide in Short
Cisco Ironport WSA-  Introduction and Guide in ShortCisco Ironport WSA-  Introduction and Guide in Short
Cisco Ironport WSA- Introduction and Guide in Short
 
Password Cracking
Password Cracking Password Cracking
Password Cracking
 

Viewers also liked

Security training
Security trainingSecurity training
Security trainingjackforsec
 
2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生Hacks in Taiwan (HITCON)
 
Git - a powerful version control tool
Git - a powerful version control toolGit - a powerful version control tool
Git - a powerful version control toolKuo-Le Mei
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議Net Tuesday Taiwan
 
FreeTalk: 企業資安下之工程師成長歷程
 FreeTalk: 企業資安下之工程師成長歷程 FreeTalk: 企業資安下之工程師成長歷程
FreeTalk: 企業資安下之工程師成長歷程loyo
 
Hiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦IHiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦IHiiir Lab
 
不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試彼得潘 Pan
 
Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行Allen Chou
 
資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅 資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅 Tim Hsu
 
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueDARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueChong-Kuan Chen
 
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論Justin Lin
 
CP 值很高的 Gulp
CP 值很高的 GulpCP 值很高的 Gulp
CP 值很高的 GulpYvonne Yu
 
PHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding stylePHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding styleBo-Yi Wu
 
AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包Hsiang Lin Yu
 
Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材teddysoft
 
用十分鐘瞭解 《開放原始碼的世界》
用十分鐘瞭解  《開放原始碼的世界》用十分鐘瞭解  《開放原始碼的世界》
用十分鐘瞭解 《開放原始碼的世界》鍾誠 陳鍾誠
 
用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》鍾誠 陳鍾誠
 
Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南Shengyou Fan
 

Viewers also liked (20)

Security training
Security trainingSecurity training
Security training
 
2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生
 
Git - a powerful version control tool
Git - a powerful version control toolGit - a powerful version control tool
Git - a powerful version control tool
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
FreeTalk: 企業資安下之工程師成長歷程
 FreeTalk: 企業資安下之工程師成長歷程 FreeTalk: 企業資安下之工程師成長歷程
FreeTalk: 企業資安下之工程師成長歷程
 
Hiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦IHiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦I
 
不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試
 
Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行
 
台灣資安人才培育現況
台灣資安人才培育現況台灣資安人才培育現況
台灣資安人才培育現況
 
資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅 資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅
 
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueDARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
 
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
 
CP 值很高的 Gulp
CP 值很高的 GulpCP 值很高的 Gulp
CP 值很高的 Gulp
 
CTF 經驗分享
CTF 經驗分享CTF 經驗分享
CTF 經驗分享
 
PHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding stylePHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding style
 
AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包
 
Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材
 
用十分鐘瞭解 《開放原始碼的世界》
用十分鐘瞭解  《開放原始碼的世界》用十分鐘瞭解  《開放原始碼的世界》
用十分鐘瞭解 《開放原始碼的世界》
 
用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》
 
Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南
 

Similar to 渗透测试思路技术与方法

黑站騎士
黑站騎士黑站騎士
黑站騎士openblue
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護Nicolas su
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析Nicolas su
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」Orange Tsai
 
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台Timothy Chen
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)WASecurity
 
远程安全漏洞利用的检测
远程安全漏洞利用的检测远程安全漏洞利用的检测
远程安全漏洞利用的检测komunling
 
滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享WEI CHIEH CHAO
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 zhiyanhui
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗Taien Wang
 
OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版Bruce Chen
 
Php应用程序常见安全问题解析
Php应用程序常见安全问题解析Php应用程序常见安全问题解析
Php应用程序常见安全问题解析mysqlops
 
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源基于大数据的Web攻击溯源
基于大数据的Web攻击溯源正炎 高
 

Similar to 渗透测试思路技术与方法 (20)

黑站騎士
黑站騎士黑站騎士
黑站騎士
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」
 
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
远程安全漏洞利用的检测
远程安全漏洞利用的检测远程安全漏洞利用的检测
远程安全漏洞利用的检测
 
滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
 
OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版
 
Php应用程序常见安全问题解析
Php应用程序常见安全问题解析Php应用程序常见安全问题解析
Php应用程序常见安全问题解析
 
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
 
8 3
8 38 3
8 3
 

渗透测试思路技术与方法

  • 2. 课题介绍 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 3. 定义: 渗透测试( Penetration Test )是通过 模拟恶意黑客 的攻击方法, 深度 评估网络系统安全的一种非破坏性的 评估方法 。 目的: 让组织机构清晰了解目前网络的 脆弱性 、可能造成的影响,以便采取必要的 防护措施 。 渗透测试介绍
  • 4.
  • 5. 渗透测试流程 1 、信息收集 域名 /IP 对应关系、 OS 类型、提供的服务端口 2 、扫描探测 3 、漏洞利用 -> 获取目标的控制权 4 、继续渗透网络 -> 获取更多资源 5 、消灭踪迹,安全退出 / 总结报告 漏洞扫描、漏洞分析、可能被利用的弱点 口令破解、 脚本漏洞 、缓存区溢出、权限提升… 不同 Vlan 间渗透、会话劫持、权限提升… 清理日志、删除痕迹 / 记录过程、整理数据 基 础 渗 透 深 度 渗 透
  • 6. 一 . 信息收集 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 7. 一 . 信息收集 -- 流程 信息收集流程 攻击者 目标机构 踩点 信息系统现状剖析图 ! 计划步骤 域名、 IP 段、干系人、入口点… 组合分析 工具、手段、技巧 信息采集
  • 8.
  • 9. 一 . 信息收集 -- 结果 域名信息 反向域名查询 Email 地址收集 后台管理查询 敏感信息查询
  • 10. 二 . 扫描探测 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 11.
  • 12.
  • 13. 三 . 漏洞利用 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 14.
  • 15.
  • 16.
  • 17. 三 . 漏洞利用 --SQL 注入场景 1 Web Server DBMS http://web.com/? id=6329 … . SELECT * from news where id = 6329 … .
  • 18. Web Server DBMS http://web.com/? id=6329+ union+select+id,pwd,0+from ... … . SELECT * from news where id = 6329 union select id,pwd,0 from… … . 三 . 漏洞利用 --SQL 注入场景 1
  • 19.
  • 20. 未预料到的结果…… Username: ' OR 1=1 -- Password: 1 SELECT COUNT(*) FROM Users WHERE username= ' OR 1=1 -- ' and password= ' 1 ' /login.asp 攻击者 登录成功! 三 . 漏洞利用 --SQL 注入场景 2 Found 5 result If Count(*) >0 OK Else Disconnect UserName PassWord Contrast Database
  • 21. 三 . 漏洞利用 --SQL 注入演示 4. 读取数据 内容 2. 信息枚举 1. 发现漏洞 5. OS 交互 测试 6. OS CMD 执行 3. 数据结构 测试 7. 提升权限 攻击者 目标主机 扫描
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. 四 . 深度渗透 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Q & A