[發(fā)明專利]一種系統(tǒng)滲透測(cè)試的方法以及裝置有效
| 申請(qǐng)?zhí)枺?/td> | 201310062996.4 | 申請(qǐng)日: | 2013-02-27 |
| 公開(公告)號(hào): | CN104009881B | 公開(公告)日: | 2017-12-19 |
| 發(fā)明(設(shè)計(jì))人: | 王甜;魏理豪;朱奕;崔磊;鄒洪;艾解清;周開東;張超;梁哲恒 | 申請(qǐng)(專利權(quán))人: | 廣東電網(wǎng)公司信息中心 |
| 主分類號(hào): | H04L12/26 | 分類號(hào): | H04L12/26;H04L29/06 |
| 代理公司: | 北京聯(lián)瑞聯(lián)豐知識(shí)產(chǎn)權(quán)代理事務(wù)所(普通合伙)11411 | 代理人: | 鄭自群 |
| 地址: | 510000 廣東省廣州*** | 國省代碼: | 廣東;44 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 系統(tǒng) 滲透 測(cè)試 方法 以及 裝置 | ||
1.一種系統(tǒng)滲透測(cè)試的方法,其特征在于,包括:
S1.使用多種公共資源,獲取系統(tǒng)的測(cè)試目標(biāo)信息;
S2.提取系統(tǒng)測(cè)試目標(biāo)的網(wǎng)絡(luò)信息;通過一些網(wǎng)絡(luò)工具探測(cè)到在線的網(wǎng)絡(luò)主機(jī)以及這些主機(jī)上運(yùn)行的操作系統(tǒng)、中間件以及其他的一些應(yīng)用軟件,并根據(jù)每個(gè)設(shè)備在網(wǎng)絡(luò)系統(tǒng)中不同的角色對(duì)它們進(jìn)行歸類,這些工具通常都提供了主動(dòng)和被動(dòng)的檢測(cè)技術(shù),基于上層網(wǎng)絡(luò)協(xié)議,通過不同的方式利用這些上層網(wǎng)絡(luò)協(xié)議獲取操作系統(tǒng)指紋;
S3.探測(cè)系統(tǒng)的在線的網(wǎng)絡(luò)主機(jī)信息;使用tracert、ping、nslookup工具,探測(cè)目標(biāo)IP的網(wǎng)絡(luò)信息,同時(shí)探測(cè)該IP所在網(wǎng)段存活主機(jī),可能開放的應(yīng)用,探測(cè)目標(biāo)IP、域名使用的DNS服務(wù)器、DNS服務(wù)提供商,為下一步攻擊進(jìn)行信息收集;
S4.對(duì)系統(tǒng)所有的開放端口進(jìn)行掃描,通過所述的所有的端口枚舉所有的服務(wù)來定位和分析目標(biāo)系統(tǒng)中的漏洞;
S5.利用漏洞裝置來滲透目標(biāo)系統(tǒng);
測(cè)試人員使用一些適合當(dāng)前系統(tǒng)環(huán)境的本地漏洞來提升自己的權(quán)限,這個(gè)提權(quán)漏洞利用程序一旦成功執(zhí)行,就能獲得超級(jí)用戶權(quán)限或系統(tǒng)權(quán)限,再以此為切入點(diǎn),進(jìn)一步攻擊本地網(wǎng)絡(luò)系統(tǒng),通過嗅探網(wǎng)絡(luò)數(shù)據(jù)包、破解各種服務(wù)密碼、在本地網(wǎng)絡(luò)中使用數(shù)據(jù)偽造攻擊,將獲得更多關(guān)于被控制系統(tǒng)乃至網(wǎng)絡(luò)的信息;
信息收集、分析->滲透測(cè)試->循環(huán)->消除痕跡->輸出報(bào)告->客戶修復(fù)->復(fù)查;滲透測(cè)試包括漏洞掃描、挖掘、測(cè)試和驗(yàn)證;
對(duì)于文件上傳漏洞修復(fù):檢查是否判斷了上傳文件類型及后綴;定義上傳文件類型白名單,即只允許上傳的文件類型;文件上傳目錄禁止腳本解析;
滲透測(cè)試流程的最后一個(gè)環(huán)節(jié)是生成文檔和報(bào)告,詳述在測(cè)試過程中發(fā)現(xiàn)的、驗(yàn)證過的以及成功利用的漏洞,并提交給客戶方,使得客戶方的管理和技術(shù)團(tuán)隊(duì)能夠檢查滲透時(shí)使用的方法,并修補(bǔ)所有存在的安全漏洞;
漏洞利用:
后綴類型沒有任何過濾,可直接上傳腳本后門;
判斷文件名是否為指定類型后綴,保存文件時(shí)候不修改文件名,該方式在IIS6/7下,上傳*.asp、.GIF類型的腳本文件,然后利用IIS解析漏洞,執(zhí)行腳本后門;
或者利用NC提交、domain、啊D注入工具自帶的上傳漏洞利用工具,直接上傳腳本后門;
如果上傳后的文件為自定義文件名+后綴的話,需要查看后臺(tái)是否有數(shù)據(jù)庫、文件備份功能,需要通過備份功能將指定文件備份成腳本后門文件;
部分web程序只在js代碼中做了腳本類型限制,這個(gè)時(shí)候可通過制作本地表單提交方式、或者修改數(shù)據(jù)包使用NC提交數(shù)據(jù)包,繞過客戶端本地腳本類型限制;
工具利用:domain、啊D注入工具、其他上傳漏洞工具;
漏洞修復(fù):
檢查是否判斷了上傳文件類型及后綴;
定義上傳文件類型白名單,即只允許上傳的文件類型;
文件上傳目錄禁止腳本解析。
2.根據(jù)權(quán)利要求1所述的系統(tǒng)滲透測(cè)試的方法,其特征在于,所述的掃描包括:全庫掃描、半開掃描、隱蔽式掃描。
3.根據(jù)權(quán)利要求1或2任一項(xiàng)所述的系統(tǒng)滲透測(cè)試的方法,其特征在于,包括對(duì)系統(tǒng)層的漏洞掃描以及對(duì)web應(yīng)用層的漏洞掃描,其中,對(duì)系統(tǒng)層的漏洞掃描是:采用漏洞掃描工具進(jìn)行掃描,所述的漏洞掃描工具包括:x-scan掃描器、nessus掃描器、hscan掃描器;對(duì)web應(yīng)用層的漏洞掃描是,采用HP的WebInspect掃描器、Ibm的Appscan掃描器、WVS以及JSKY應(yīng)用層掃描器進(jìn)行掃描。
4.根據(jù)權(quán)利要求1所述的系統(tǒng)滲透測(cè)試的方法,其特征在于,所述網(wǎng)絡(luò)信息包括:DNS服務(wù)器、路由追蹤、Whois數(shù)據(jù)庫、電子郵件地址、電話號(hào)碼、個(gè)人信息以及用戶賬戶。
5.根據(jù)權(quán)利要求1所述的系統(tǒng)滲透測(cè)試的方法,其特征在于,所述的步驟S5還包括步驟S6:利用系統(tǒng)本地漏洞提升權(quán)限,獲得超級(jí)用戶權(quán)限以及系統(tǒng)權(quán)限,從而進(jìn)一步攻擊本地網(wǎng)絡(luò)。
6.根據(jù)權(quán)利要求1所述的系統(tǒng)滲透測(cè)試的方法,其特征在于,所述的步驟S5還包括步驟S7:對(duì)所有的漏洞進(jìn)行修補(bǔ)后,返回步驟S1。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于廣東電網(wǎng)公司信息中心,未經(jīng)廣東電網(wǎng)公司信息中心許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310062996.4/1.html,轉(zhuǎn)載請(qǐng)聲明來源鉆瓜專利網(wǎng)。
- 軟件測(cè)試系統(tǒng)及測(cè)試方法
- 自動(dòng)化測(cè)試方法和裝置
- 一種應(yīng)用于視頻點(diǎn)播系統(tǒng)的測(cè)試裝置及測(cè)試方法
- Android設(shè)備的測(cè)試方法及系統(tǒng)
- 一種工廠測(cè)試方法、系統(tǒng)、測(cè)試終端及被測(cè)試終端
- 一種軟件測(cè)試的方法、裝置及電子設(shè)備
- 測(cè)試方法、測(cè)試裝置、測(cè)試設(shè)備及計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)
- 測(cè)試裝置及測(cè)試系統(tǒng)
- 測(cè)試方法及測(cè)試系統(tǒng)
- 一種數(shù)控切削指令運(yùn)行軟件測(cè)試系統(tǒng)及方法
- 一種數(shù)據(jù)庫讀寫分離的方法和裝置
- 一種手機(jī)動(dòng)漫人物及背景創(chuàng)作方法
- 一種通訊綜合測(cè)試終端的測(cè)試方法
- 一種服裝用人體測(cè)量基準(zhǔn)點(diǎn)的獲取方法
- 系統(tǒng)升級(jí)方法及裝置
- 用于虛擬和接口方法調(diào)用的裝置和方法
- 線程狀態(tài)監(jiān)控方法、裝置、計(jì)算機(jī)設(shè)備和存儲(chǔ)介質(zhì)
- 一種JAVA智能卡及其虛擬機(jī)組件優(yōu)化方法
- 檢測(cè)程序中方法耗時(shí)的方法、裝置及存儲(chǔ)介質(zhì)
- 函數(shù)的執(zhí)行方法、裝置、設(shè)備及存儲(chǔ)介質(zhì)





