SlideShare a Scribd company logo
渗透测试技术与方法 金融事业部 张磊  @zooboa   2010-11
课题介绍 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
定义: 渗透测试( Penetration Test )是通过 模拟恶意黑客 的攻击方法, 深度 评估网络系统安全的一种非破坏性的 评估方法 。 目的: 让组织机构清晰了解目前网络的 脆弱性 、可能造成的影响,以便采取必要的 防护措施 。 渗透测试介绍
渗透测试分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
渗透测试流程 1 、信息收集 域名 /IP 对应关系、 OS 类型、提供的服务端口 2 、扫描探测 3 、漏洞利用 -> 获取目标的控制权 4 、继续渗透网络 -> 获取更多资源 5 、消灭踪迹,安全退出  /  总结报告 漏洞扫描、漏洞分析、可能被利用的弱点 口令破解、 脚本漏洞 、缓存区溢出、权限提升… 不同 Vlan 间渗透、会话劫持、权限提升… 清理日志、删除痕迹  /  记录过程、整理数据 基 础 渗 透 深 度 渗 透
一 .  信息收集 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
一 .  信息收集 -- 流程 信息收集流程 攻击者 目标机构 踩点 信息系统现状剖析图 ! 计划步骤 域名、 IP 段、干系人、入口点… 组合分析 工具、手段、技巧 信息采集
一 .  信息收集 -- 分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],网络相关 信息 端口 / 服务 信息
一 .  信息收集 -- 结果 域名信息 反向域名查询 Email 地址收集 后台管理查询 敏感信息查询
二 .  扫描探测 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
二 .  扫描探测 -- 分类 扫描探测技术 存活性扫描 漏洞扫描 系统指纹 扫描 端口扫描 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
二 .  扫描探测 -- 工具演示 ,[object Object],[object Object],[object Object],攻击者 目标主机
三 .  漏洞利用 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
三 .  漏洞利用 -- 分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],系统层面 应用层面 网络层面 ,[object Object]
三 .  漏洞利用 --Web 应用主要风险 ,[object Object],风 险 比 例 风 险 类 型
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],三 .  漏洞利用 -- SQL 注入攻击
三 .  漏洞利用 --SQL  注入场景  1 Web Server DBMS http://web.com/? id=6329 … . SELECT * from news where id = 6329 … .
Web Server DBMS http://web.com/? id=6329+ union+select+id,pwd,0+from ... … . SELECT * from news where id = 6329 union select id,pwd,0 from… … . 三 .  漏洞利用 --SQL  注入场景  1
/login.asp 管理员 正常的场景 : Username: admin Password: 123456 SELECT COUNT(*) FROM Users  WHERE username= ' admin ' and password= ' 123456 ' 三 .  漏洞利用 --SQL  注入场景  2 Found 1 result ,[object Object],[object Object],[object Object],[object Object],Found 0 result 登录成功! 登录失败! Contrast Database UserName PassWord
未预料到的结果…… Username:  '  OR 1=1  -- Password: 1 SELECT COUNT(*) FROM Users WHERE username= ' OR 1=1 --   ' and password= ' 1 ' /login.asp 攻击者 登录成功! 三 .  漏洞利用 --SQL  注入场景  2 Found 5 result If Count(*) >0 OK Else Disconnect UserName PassWord Contrast Database
三 .  漏洞利用 --SQL 注入演示 4.  读取数据 内容 2.  信息枚举 1.  发现漏洞 5. OS 交互 测试 6. OS CMD 执行 3.  数据结构 测试 7.  提升权限 攻击者 目标主机 扫描
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],三 .  漏洞利用 -- 总结 SQL 注入危害 本质 :未对用户输入的参数仔细检测就传入 SQL 语句
三 .  漏洞利用 --SQL 注入防范 数据长度检测 用户输入数据 出错提示 数据类型检测 数据字符检测 否 否 否 ‘ “  + % & < # > ()  ; ,[object Object],[object Object],[object Object],合法 合法 合法
三 .  漏洞利用 -- Webshell 攻击 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
三 .  漏洞利用 -- Webshell 入侵演示 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
三 .  漏洞利用 -- 应用安全常见的误区 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
四 .  深度渗透 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
四 .  深度渗透 -- 技术分类 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
四 .  深度渗透 -- 会话劫持 ,[object Object],[object Object],[object Object],[object Object]
四 .  深度渗透 -- DNS 欺骗 DNS 欺骗 客户端请求网站 https://mybank.icbc.com.cn 攻击者 将域名重定向到 192.168.1.50 客户端返回 假冒网银登陆口 ,[object Object],[object Object],[object Object],mybank.icbc.com.cn 攻击者 合法用户 192.168.1.50
Web Server Application Server Databases Backend Server/System 安全防护视图 Internet Port Scanning DoS Anti-spoofing Web Server know vulner- abilities Pattern- Based Attacks SQL Injection Cross Site Scripting Parameter Tampering Cookie Poisoning Firewall ,[object Object],[object Object],1 IDS/IPS ,[object Object],[object Object],[object Object],2 Web  Application Firewall ,[object Object],[object Object],[object Object],[object Object],3
Q & A

More Related Content

What's hot

MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
n|u - The Open Security Community
 
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
MITRE - ATT&CKcon
 
Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...
Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...
Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...
Adam Pennington
 
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red TeamWhat is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
MITRE ATT&CK
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Arpan Raval
 
Implications of Misuse and Cyber Security.pdf
Implications of Misuse and Cyber Security.pdfImplications of Misuse and Cyber Security.pdf
Implications of Misuse and Cyber Security.pdf
srtwgwfwwgw
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
AbimbolaFisher1
 
The Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsThe Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact Us
PECB
 
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE - ATT&CKcon
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
Splunk
 
Adversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEAdversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSE
Jorge Orchilles
 
Red Team Framework
Red Team FrameworkRed Team Framework
Red Team Framework
👀 Joe Gray
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration Testing
Raghav Bisht
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence Workshop
Priyanka Aash
 
Server-side template injection- Slides
Server-side template injection- Slides Server-side template injection- Slides
Server-side template injection- Slides
Amit Dubey
 
Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4
Mukesh Chinta
 
Operational Security Intelligence
Operational Security IntelligenceOperational Security Intelligence
Operational Security Intelligence
Splunk
 
Le fasi di un Penetration testing
Le fasi di un Penetration testingLe fasi di un Penetration testing
Le fasi di un Penetration testing
Alessandra Zullo
 
Ethical hacking course
Ethical hacking courseEthical hacking course
Ethical hacking course
ChitraKuder
 
Building an Analytics Enables SOC
Building an Analytics Enables SOCBuilding an Analytics Enables SOC
Building an Analytics Enables SOC
Splunk
 

What's hot (20)

MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
 
Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...
Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...
Anomali Detect 19 - Nickels & Pennington - Turning Intelligence into Action w...
 
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red TeamWhat is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Implications of Misuse and Cyber Security.pdf
Implications of Misuse and Cyber Security.pdfImplications of Misuse and Cyber Security.pdf
Implications of Misuse and Cyber Security.pdf
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
The Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsThe Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact Us
 
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Adversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEAdversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSE
 
Red Team Framework
Red Team FrameworkRed Team Framework
Red Team Framework
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration Testing
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence Workshop
 
Server-side template injection- Slides
Server-side template injection- Slides Server-side template injection- Slides
Server-side template injection- Slides
 
Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4
 
Operational Security Intelligence
Operational Security IntelligenceOperational Security Intelligence
Operational Security Intelligence
 
Le fasi di un Penetration testing
Le fasi di un Penetration testingLe fasi di un Penetration testing
Le fasi di un Penetration testing
 
Ethical hacking course
Ethical hacking courseEthical hacking course
Ethical hacking course
 
Building an Analytics Enables SOC
Building an Analytics Enables SOCBuilding an Analytics Enables SOC
Building an Analytics Enables SOC
 

Viewers also liked

Security training
Security trainingSecurity training
Security trainingjackforsec
 
2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生
Hacks in Taiwan (HITCON)
 
Git - a powerful version control tool
Git - a powerful version control toolGit - a powerful version control tool
Git - a powerful version control tool
Kuo-Le Mei
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
Net Tuesday Taiwan
 
FreeTalk: 企業資安下之工程師成長歷程
 FreeTalk: 企業資安下之工程師成長歷程 FreeTalk: 企業資安下之工程師成長歷程
FreeTalk: 企業資安下之工程師成長歷程
loyo
 
Hiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦IHiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦IHiiir Lab
 
不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試
彼得潘 Pan
 
Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行
Allen Chou
 
台灣資安人才培育現況
台灣資安人才培育現況台灣資安人才培育現況
台灣資安人才培育現況
Hacks in Taiwan (HITCON)
 
資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅 資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅
Tim Hsu
 
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueDARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
Chong-Kuan Chen
 
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Justin Lin
 
CP 值很高的 Gulp
CP 值很高的 GulpCP 值很高的 Gulp
CP 值很高的 Gulp
Yvonne Yu
 
CTF 經驗分享
CTF 經驗分享CTF 經驗分享
CTF 經驗分享
Hacks in Taiwan (HITCON)
 
PHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding stylePHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding style
Bo-Yi Wu
 
AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包
Hsiang Lin Yu
 
Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材teddysoft
 
用十分鐘瞭解 《開放原始碼的世界》
用十分鐘瞭解  《開放原始碼的世界》用十分鐘瞭解  《開放原始碼的世界》
用十分鐘瞭解 《開放原始碼的世界》
鍾誠 陳鍾誠
 
用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》
鍾誠 陳鍾誠
 
Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南
Shengyou Fan
 

Viewers also liked (20)

Security training
Security trainingSecurity training
Security training
 
2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生
 
Git - a powerful version control tool
Git - a powerful version control toolGit - a powerful version control tool
Git - a powerful version control tool
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
FreeTalk: 企業資安下之工程師成長歷程
 FreeTalk: 企業資安下之工程師成長歷程 FreeTalk: 企業資安下之工程師成長歷程
FreeTalk: 企業資安下之工程師成長歷程
 
Hiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦IHiiir 資安講座 IV 伺服器端攻擊與防禦I
Hiiir 資安講座 IV 伺服器端攻擊與防禦I
 
不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試不能承受的感動 - iOS App實機測試
不能承受的感動 - iOS App實機測試
 
Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行Got Your PW - 一場入門資安的微旅行
Got Your PW - 一場入門資安的微旅行
 
台灣資安人才培育現況
台灣資安人才培育現況台灣資安人才培育現況
台灣資安人才培育現況
 
資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅 資安人員如何協助企業面對層出不窮的資安威脅
資安人員如何協助企業面對層出不窮的資安威脅
 
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueDARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
 
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論Java SE 7 技術手冊投影片第 01 章 - Java平台概論
Java SE 7 技術手冊投影片第 01 章 - Java平台概論
 
CP 值很高的 Gulp
CP 值很高的 GulpCP 值很高的 Gulp
CP 值很高的 Gulp
 
CTF 經驗分享
CTF 經驗分享CTF 經驗分享
CTF 經驗分享
 
PHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding stylePHP & JavaScript & CSS Coding style
PHP & JavaScript & CSS Coding style
 
AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包AdWords廣告基礎 懶人包
AdWords廣告基礎 懶人包
 
Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材Design Patterns這樣學就會了:入門班 Day1 教材
Design Patterns這樣學就會了:入門班 Day1 教材
 
用十分鐘瞭解 《開放原始碼的世界》
用十分鐘瞭解  《開放原始碼的世界》用十分鐘瞭解  《開放原始碼的世界》
用十分鐘瞭解 《開放原始碼的世界》
 
用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》用十分鐘快速掌握《數學的整體結構》
用十分鐘快速掌握《數學的整體結構》
 
Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南Visual Studio Code 快速上手指南
Visual Studio Code 快速上手指南
 

Similar to 渗透测试思路技术与方法

黑站騎士
黑站騎士黑站騎士
黑站騎士
openblue
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
openblue
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護Nicolas su
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析Nicolas su
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
Hacks in Taiwan (HITCON)
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」
Orange Tsai
 
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台Timothy Chen
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)WASecurity
 
远程安全漏洞利用的检测
远程安全漏洞利用的检测远程安全漏洞利用的检测
远程安全漏洞利用的检测komunling
 
滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享
WEI CHIEH CHAO
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
zhiyanhui
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
Taien Wang
 
OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版
Bruce Chen
 
Php应用程序常见安全问题解析
Php应用程序常见安全问题解析Php应用程序常见安全问题解析
Php应用程序常见安全问题解析
mysqlops
 
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
正炎 高
 

Similar to 渗透测试思路技术与方法 (20)

黑站騎士
黑站騎士黑站騎士
黑站騎士
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」
 
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
1116 Windows server 2008 - 使用 IIS 7.0 建置安全站台
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
远程安全漏洞利用的检测
远程安全漏洞利用的检测远程安全漏洞利用的检测
远程安全漏洞利用的检测
 
滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
 
OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版
 
Php应用程序常见安全问题解析
Php应用程序常见安全问题解析Php应用程序常见安全问题解析
Php应用程序常见安全问题解析
 
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
 
8 3
8 38 3
8 3
 

渗透测试思路技术与方法

  • 2. 课题介绍 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 3. 定义: 渗透测试( Penetration Test )是通过 模拟恶意黑客 的攻击方法, 深度 评估网络系统安全的一种非破坏性的 评估方法 。 目的: 让组织机构清晰了解目前网络的 脆弱性 、可能造成的影响,以便采取必要的 防护措施 。 渗透测试介绍
  • 4.
  • 5. 渗透测试流程 1 、信息收集 域名 /IP 对应关系、 OS 类型、提供的服务端口 2 、扫描探测 3 、漏洞利用 -> 获取目标的控制权 4 、继续渗透网络 -> 获取更多资源 5 、消灭踪迹,安全退出 / 总结报告 漏洞扫描、漏洞分析、可能被利用的弱点 口令破解、 脚本漏洞 、缓存区溢出、权限提升… 不同 Vlan 间渗透、会话劫持、权限提升… 清理日志、删除痕迹 / 记录过程、整理数据 基 础 渗 透 深 度 渗 透
  • 6. 一 . 信息收集 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 7. 一 . 信息收集 -- 流程 信息收集流程 攻击者 目标机构 踩点 信息系统现状剖析图 ! 计划步骤 域名、 IP 段、干系人、入口点… 组合分析 工具、手段、技巧 信息采集
  • 8.
  • 9. 一 . 信息收集 -- 结果 域名信息 反向域名查询 Email 地址收集 后台管理查询 敏感信息查询
  • 10. 二 . 扫描探测 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 11.
  • 12.
  • 13. 三 . 漏洞利用 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 14.
  • 15.
  • 16.
  • 17. 三 . 漏洞利用 --SQL 注入场景 1 Web Server DBMS http://web.com/? id=6329 … . SELECT * from news where id = 6329 … .
  • 18. Web Server DBMS http://web.com/? id=6329+ union+select+id,pwd,0+from ... … . SELECT * from news where id = 6329 union select id,pwd,0 from… … . 三 . 漏洞利用 --SQL 注入场景 1
  • 19.
  • 20. 未预料到的结果…… Username: ' OR 1=1 -- Password: 1 SELECT COUNT(*) FROM Users WHERE username= ' OR 1=1 -- ' and password= ' 1 ' /login.asp 攻击者 登录成功! 三 . 漏洞利用 --SQL 注入场景 2 Found 5 result If Count(*) >0 OK Else Disconnect UserName PassWord Contrast Database
  • 21. 三 . 漏洞利用 --SQL 注入演示 4. 读取数据 内容 2. 信息枚举 1. 发现漏洞 5. OS 交互 测试 6. OS CMD 执行 3. 数据结构 测试 7. 提升权限 攻击者 目标主机 扫描
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. 四 . 深度渗透 渗透测试技术 渗透测试介绍 信息收集 扫描探测 漏洞利用 深度渗透
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Q & A