网络安全售前入门05安全服务——渗透测试服务方案

news/2024/9/20 2:04:52/ 标签: web安全, 安全, 经验分享, 网络安全

目录

1.服务概述

2.测试内容

2.1网络层安全

​​​​​​​2.2系统层安全

​​​​​​​2.3应用层安全

3.测试范围

4.漏洞分级

5.渗透用例

6.测试风险

6.1风险说明

​​​​​​​6.2风险规避

​​​​​​​​​​​​​6.3数据备份

7.服务输出


1.服务概述

        渗透性测试是对安全情况最客观、最直接的评估方式,主要是模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试,目的是侵入系统,获取系统控制权并将入侵的过程和细节产生报告给用户,由此证实用户系统所存在的安全威胁和风险,并能及时提醒安全管理员完善安全策略。

        渗透性测试是工具扫描和人工评估的重要补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

        渗透测试服务通过利用目标应用系统的安全弱点模拟真正的黑客入侵攻击方法,以人工渗透为主,以漏洞扫描工具为辅,在保证整个渗透测试过程都在可以控制和调整的范围之内尽可能的获取目标信息系统的管理权限以及敏感信息。

我司渗透测试服务的主要流程如下:

我司-渗透测试服务流程

        1.信息收集

        信息收集是指渗透实施前尽可能多地获取目标信息系统相关信息,例如网站注册信息、共享资源、系统版本信息、已知漏洞及弱口令等等。通过对以上信息的收集,发现可利用的安全漏洞,为进一步对目标信息系统进行渗透入侵提供基础。

        2.弱点分析

        对收集到的目标信息系统可能存在的可利用安全漏洞或弱点进行分析,并确定渗透方式和步骤实施渗透测试。

        3.获取权限

        对目标信息系统渗透成功,获取目标信息系统普通权限。

        4.权限提升

        当获取目标信息系统普通管理权限后,利用已知提权类漏洞或特殊渗透方式进行本地提权,获取目标系统远程控制权限。

2.测试内容

        根据甲方互联网网站以及应用系统(包括手机APP服务端、微信服务端),针对其授权的网站或者系统进行渗透测试,重点发现网站应用层业务流程和逻辑上的安全漏洞、代码漏洞、配置不当和敏感信息泄露的等风险,输出渗透测试报告。我司安全服务工程师主要是通过网络层、系统层、应用层三个方面进行渗透测试。

​​​​​​​2.1网络层安全

        针对该系统所在网络层进行网络拓扑的探测、路由测试、防火墙规则试探、规避测试、入侵检测规则试探、规避测试、无线网安全、不同网段Vlan之间的渗透、端口扫描等存在漏洞的发现和通过漏洞利用来验证此种威胁可能带来的损失或后果,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

        由于服务器系统和网络设备研发生产过程中所固有的安全隐患及系统管理员或网络管理员的疏忽,一般网络层安全漏洞包括以下安全威胁:

        1.明文保存密码

        由于管理员的疏忽,设备配置密码以明文的方式保存,这带来了一定的安全威胁。

        2.未配置登录超时

        对系统没有甚至登录超时的时间,这当登录系统没有及时退出的时候,可能导致被其他人利用。

        3.未配置AAA认证

        系统没有配置统一的AAA认证,这不便于权限的管理。

        4.未配置管理ACL

        交换机没有配置管理IP的ACL,可导致任意地址访问设备,应该增加ACL进行限制。

        5.其他配置问题

        服务器系统、数据库系统及网络设备在使用过程中由于管理人员或开发人员的疏忽,可能未对这些默认配置进行必要的安全配置和修改,这就很容易引起越权操作,从而导致信息泄漏或篡改。

​​​​​​​2.2系统层安全

        通过采用适当的测试手段,发现测试目标在系统识别、服务识别、身份认证、数据库接口模块、系统漏洞检测以及验证等方面存在的安全隐患,并给出该种隐患可能带来的损失或后果,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

1.版本过低

        系统版本过低,没有及时更新或升级,导致系统存在众多未修复的安全漏洞(如Apache版本过底,可能存在大量溢出漏洞)。

2.远程溢出漏洞

        溢出漏洞的产生是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。根据这个原理,恶意使用者就可以构造出溢出程序。

3.本地提权漏洞

        本地提权漏洞是指低权限、受限制的用户,可以提升到系统最高权限或比较大的权限,从而取得对网站服务器的控制权。

4.弱口令

        弱口令通常有以下几种情况:用户名和密码是系统默认、空口令、口令长度过短、口令选择与本身特征相关等。系统、应用程序、数据库存在弱口令可以导致入侵者直接得到系统权限、修改盗取数据库中敏感数据、任意篡改页面等。

5.权限过大

        权限过大是指某用户操作权限超出他本身安全操作权限范围之外,这存在一定的安全风险。

6.高危服务/端口开放

        系统很多高危服务和端口会被默认开放,例如,80,443,843,8001 – 8010,其中8001~8010同时支持TCP和UDP协议,SSH、Telnet、X-windows、Rlogin、ms-rpc、SNMP、FTP、TFTP等服务,这些服务和端口的开放可能会带来安全问题。

7.允许匿名IPC$连接

        Windows操作系统允许匿名IPC$连接,是一个远程登录功能,同时所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)资源可共享,存在一定的安全风险。

8.其他配置问题

        系统可能存在未对某些高危默认配置进行必要的安全配置和修改,导致被恶意攻击者利用,从而导致信息泄漏或篡改等严重后果。

​​​​​​​2.3应用层安全

        通过采用适当测试手段,发现测试目标在信息系统认证及授权、代码审查、被信任系统的测试、文件接口模块报警响应等方面存在的安全漏洞,并现场演示再现利用该漏洞可能造成的对客户的影响,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

        应用程序及代码在开发过程中,由于开发者缺乏安全意识,疏忽大意极为容易导致应用系统存在可利用的安全漏洞。一般包括SQL注入漏洞、跨站脚本漏洞、上传漏洞、CSRF跨站请求伪造漏洞等。

1.SQL注入攻击

        SQL注入漏洞的产生原因是网站程序在编写时,没有对用户输入数据的合法性进行判断,导致应用程序存在安全隐患。SQL注入漏洞攻击就是利用现有应用程序没有对用户输入数据的合法性进行判断,将恶意的SQL命令注入到后台数据库引擎执行的黑客攻击手段。

2.跨站脚本攻击

        跨站脚本攻击简称为XSS又叫CSS (Cross Site Script Execution),是指服务器端的CGI程序没有对用户提交的变量中的HTML代码进行有效的过滤或转换,允许攻击者往WEB页面里插入对终端用户造成影响或损失的HTML代码。

3.表单绕过漏洞

        表单绕过是指在登录表单时可以利用一些特殊字符绕过对合法用户的认证体系,这造成对用户输入的字符没有进行安全性检测,攻击者可利用该漏洞进行SQL注入攻击。

4.上传


http://www.ppmy.cn/news/1518931.html

相关文章

从0到DevOps(1)-初步了解DevOps和容器

DevOps从提出以来陆续成为行业普遍实践,目前是数字化生产普遍不可或缺的信息底座。本系列文章旨在系统性的阐述与认识DevOps, 了解企业实践里DevOps的实际面貌。 什么是DevOps? DevOps 是一套实践、工具和文化理念,为实现用户不断的软件功能和可用性要…

使用Python写贪吃蛇游戏

贪吃蛇游戏是一款经典的小游戏,玩家通过控制蛇的移动来吃食物,蛇的身体会随着吃到的食物越来越多而变长。本文将介绍如何使用Python来创建一个简单的贪吃蛇游戏。 代码解析 1. 设置窗口 首先,我们需要设置游戏窗口。使用 turtle.Screen() 创…

streamlit+wordcloud使用pyinstaller打包遇到的一些坑

说明 相比常规的python程序打包,streamlit应用打包需要额外加一层壳,常规app.py应用运行直接使用 python app.py就可以运行程序了,但streamlit应用是需要通过streamlit命令来运行 streamlit app.py所以使用常规的pyinstaller app.py打包是…

(备份)常用ASCII 8*8 点阵 以及查询显示字符的点阵

图片 #include "driver/spi_master.h" #include "driver/gpio.h" #include "freertos/FreeRTOS.h" #include "freertos/task.h" #include "string.h" #include "driver/i2c.h" #include "esp_rom_sys.h"…

Java分布式架构知识体系及知识体系图

Java分布式架构整体知识体系是一个庞大而复杂的领域,它涵盖了多个方面,旨在帮助开发者构建高性能、高可用、可扩展的分布式系统。以下是对Java分布式架构整体知识体系的概述: 一、分布式理论基础 CAP理论: 一致性(Con…

Java算法之Gnome 排序

简介 Gnome 排序,又称为双向插入排序或鸡尾酒排序,是一种改进的插入排序算法。它在每次迭代中不仅将最小的元素移动到前面,同时也将最大的元素移动到后面。这种排序算法在每次迭代中同时向两个方向进行移动,因此得名。 算法步骤…

如何开发针对不平衡分类的成本敏感神经网络 python

如何开发针对不平衡分类的成本敏感神经网络 深度学习神经网络是一类灵活的机器学习算法,可以在各种问题上表现良好。 神经网络使用误差反向传播算法进行训练,该算法涉及计算模型在训练数据集上产生的误差,并根据这些误差的比例更新模型权重…

240831-Qwen2-VL-7B/2B部署测试

A. 运行效果 B. 配置部署 如果可以执行下面就执行下面: pip install githttps://github.com/huggingface/transformers accelerate否则分开执行 git clone https://github.com/huggingface/transformers cd transformers pip install . accelerate随后&#xff0…

k8s-pod 实战一 (创建pod,启动命令,参数,pod故障排除,拉取命令)

1. 创建一个Pod Pod 是 Kubernetes 中最小的部署单元。它可以包含一个或多个容器。下面是一个简单的 YAML 文件,用于创建一个包含 Nginx 容器的 Pod。 示例 YAML 文件 (nginx-pod.yaml) apiVersion: v1 kind: Pod metadata:name: nginx-pod spec:containers:- name: nginx-…

STM32(八):定时器——输入捕获实验

目录 输入捕获模式测频率: 结构图: 步骤: 部分函数详解: 源码: PWMI模式测频率占空比: 结构图: ​编辑 举例说明 源码: 输入捕获模式测频率: 结构图&#xf…

C#中List集合使用Remove方法详解——List使用Remove方法需要注意的坑?

目录 一、基本使用 1、简单类型的例子 2、复杂类型的例子 二、思考 三、深度解析 四、正确的使用方式 1、重写 Equals 和 GetHashCode 2、使用 LINQ 的 FirstOrDefault 方法 五、性能考虑 六、注意事项 总结 在C#中&#xff0c;List<T> 是一个常用的数据结构&…

第四章 Java核心类库 第三节 集合框架

1. 集合框架概述与结构 首先&#xff0c;我们来简单了解一下Java集合框架的概述和结构。 集合框架的定义&#xff1a;Java集合框架是一组用来存储和操作数据集合的接口和类。它提供了一种统一的标准方法来操作不同的数据集合&#xff0c;极大简化了编程任务。 集合框架的结构…

我的电脑/资源管理器里无法显示新硬盘?

前情提要 我新&#xff01;买了一个京东京造的SATA3硬盘&#xff0c;一个绿联的SATA3转USB读取 现在我的电脑里只能显示我本地的C盘和D盘&#xff0c;不能显示这个接入的SATA盘。 系统环境&#xff1a;windows11 问题描述 在我的电脑里&#xff0c;只能看到我原本的C和D&…

互联网平台大模型网络架构设计

字节跳动&#xff1a;大模型网络实践分享 自2019年起&#xff0c;字节跳动公司便开始着手白盒项目。2020年&#xff0c;推出了首款接入交换机——25G型号&#xff0c;随后逐步实现软硬件的自主研发。在当前一代产品中&#xff0c;已经实现了100G接入、25.6T400G互联&#xff0c…

扩展——双向搜索

1. 基本概念 单向搜索&#xff1a;传统的搜索算法&#xff08;如广度优先搜索 BFS、深度优先搜索 DFS&#xff09;通常从起点开始&#xff0c;逐步扩展搜索到目标节点。搜索的时间复杂度与图的大小和结构有关。 双向搜索&#xff1a;双向搜索则同时从起点和终点进行搜索&#…

分享8个Python自动化实战脚本!

1. Python自动化实战脚本 1.1 网络自动化 网络上有丰富的信息资源&#xff0c;Python可以帮我们自动化获取这些信息。 爬虫简介&#xff1a;爬虫是一种自动提取网页信息的程序。Python有许多优秀的爬虫库&#xff0c;如requests和BeautifulSoup。 案例&#xff1a;使用Pytho…

软件测试学习笔记丨静态测试与代码审计 SonarQube

本文转自测试人社区&#xff0c;原文链接&#xff1a;https://ceshiren.com/t/topic/32049 一&#xff0c;SonarQube 平台搭建 1.1&#xff0c; 介绍 Sonar 是一个用于代码质量管理的开放平台。通过插件机制&#xff0c;Sonar 可以集成不同的测试工具、代码分析工具&#xff…

Having trouble using OpenAI API

题意&#xff1a;"使用OpenAI API遇到困难" 问题背景&#xff1a; I am having trouble with this code. I want to implement AI using OpenAI API in my React.js project but I cannot seem to get what the issue is. I ask it a question in the search bar in…

大语言模型数据增强与模型蒸馏解决方案

背景 在人工智能和自然语言处理领域&#xff0c;大语言模型通过训练数百亿甚至上千亿参数&#xff0c;实现了出色的文本生成、翻译、总结等任务。然而&#xff0c;这些模型的训练和推理过程需要大量的计算资源&#xff0c;使得它们的实际开发应用成本非常高&#xff1b;其次&a…

线程间数据传递之ThreadLocal、InheritableThreadLocal、TransmittableThreadLocal

线程间数据传递之ThreadLocal、InheritableThreadLocal、TransmittableThreadLocal 1、ThreadLocal介绍 spring 中基于 ThreadLocal 来实现事务。 多线程 访问同一个共享变量的时候容易出现并发问题&#xff0c;ThreadLocal是除了加锁这种同步方式之外的一种保证 规避多线程…