Red de Respuestas Legales - Derecho de patentes - ¿Qué servicios se proporcionan sobre cómo realizar pruebas de penetración?

¿Qué servicios se proporcionan sobre cómo realizar pruebas de penetración?

Las pruebas de penetración son un tema que se discute con frecuencia. Creo que una vez que tenga las pruebas de interfaz de penetración, encontrará que este aspecto de las pruebas de penetración es: 1. Pruebas de vulnerabilidad básicas 2. Aportar ideas discretas; capricho; 3. Perseverancia y perseverancia. Durante las pruebas de penetración de los sitios web y las aplicaciones de los clientes, en SINE Security encontraremos muchas vulnerabilidades en los clientes. El proceso de prueba de penetración específico se comparte aquí:

En primer lugar, debemos recopilar la información del sitio web del cliente: <. /p>

Tenga en cuenta que al recopilar información, debe comenzar con el propósito de la prueba de penetración del usuario y la recopilación de nombres de dominio de segundo nivel: debe prestar atención a si este proceso es necesario y si el propósito del cliente es solo Para asegurar un sitio web de plataforma Prueba sexual, en este caso, el valor de recopilar nombres de dominio de segundo nivel no es muy grande. Si es necesario ingresar a un determinado sitio web de plataforma para ciertos propósitos, es necesario recopilar nombres de dominio de segundo nivel. . El método de recopilación de nombres de dominio de segundo nivel se centra en las vulnerabilidades del sistema DNS, el craqueo de md5, la resolución y búsqueda de DNS, etc. Para la penetración en el sitio, también es una idea buscar a través de estaciones laterales.

Recopilación de información IP: las secciones C y B son más adecuadas para utilizar centros de datos de proveedores de servicios IDC o construir hosts en la nube. Si se trata de un entorno de nube, puede prestar especial atención a la fuga de información pública. estado de claves o tokens, nuestro artículo de investigación de seguridad de SINE tiene muchas introducciones de contenido relacionado. Información de puerto y servicio: la clave es escanear a través del software relevante, como nmap y masscan. Compare directorios de archivos confidenciales y rutas relativas: preste atención al método de identificación de retornos según los diccionarios y el software que generalmente recopila, el entorno del sitio web y los módulos de back-end pueden depender de muchos complementos de Google para identificarlos, y también pueden ser; identificado a través de escáneres.

Código fuente cms: esto es relativamente importante. Por lo general, los clientes relativamente grandes tienen sistemas de desarrollo propio o sistemas completos de código fuente cms. Recopilamos esta información para que podamos encontrar vulnerabilidades conocidas del sistema. Más ataques Más información múltiple: también hay información como contraseñas, tokens, información de HK/LK, vulnerabilidades pasadas del sistema e información confidencial sobre vulnerabilidades pasadas del sistema. Los principales métodos de recopilación son los principales motores de búsqueda y plataformas de pago de terceros. . Lo que es relativamente importante a la hora de recopilar información es la recopilación diaria de diccionarios y bibliotecas de software, así como adaptarse a diversos métodos de recopilación de información, sin limitar sus propias ideas.

Paso 2 Detección de vulnerabilidades del sitio web

La detección de vulnerabilidades depende principalmente de los resultados de la recopilación de información inicial. Generalmente hay 4 tipos de resultados: aquellos que se pueden utilizar de inmediato, como los sensibles. los datos del archivo se pueden usar indirectamente; la versión del módulo de back-end o del código fuente cms está dentro del área afectada de una vulnerabilidad conocida del sistema y se puede usar en el futuro; la información relevante no puede enumerarse; funciones en esta etapa, pero en penetraciones posteriores Las funciones se proporcionarán durante todo el proceso, como la contraseña de la cuenta de una determinada red de área local; Por lo general, la detección de vulnerabilidades se refiere a vulnerabilidades comunes de sitios web, vulnerabilidades del entorno del servidor, como inyección de declaraciones SQL, muchas vulnerabilidades de nivel CVE, como: vulnerabilidades lógicas de sitios web CVE-2018-10372, vulnerabilidades de acceso vertical no autorizado, etc. , nuestros ingenieros de seguridad de SINE Al acumular continuamente experiencia en penetración diaria, no entrará en pánico fácilmente al detectar vulnerabilidades y no tendrá demasiados problemas.

Paso 3 Post-infiltración: si es necesario una post-infiltración, generalmente implica: penetración de la LAN, mantenimiento de permisos, aumento de permisos, obtención de hash de usuario, contraseña de la cuenta del navegador, etc. En este sentido, Little B también es un novato y no puede escribir artículos de alto valor nutricional. También está estudiando artículos. Puedes leer más información en Internet.

Resumen del trabajo de pruebas de penetración:

No siempre mires directamente a un aspecto, las ideas deben abrirse;

No siempre puedes tener éxito en gestionar permisos o para encontrar vulnerabilidades del sistema de alto riesgo: le brinda un servidor independiente que solo está abierto al mundo exterior en un 80% para que pueda invadirlo y atacarlo de inmediato. ¡También puede usar APT para completarlo! Primero, debemos buscar empleados internos para obtener una autoridad de administración de LAN, luego movernos horizontal y verticalmente para encontrar un segmento de Internet que se pueda navegar y luego encontrar una manera de obtener cuentas de él. Este informe de prueba de penetración es la evaluación de la Parte A. Esta penetración El informe es particularmente importante para demostrar el efecto real de la prueba. Para obtener este buen informe, debemos asegurarnos de lo siguiente:

1. Comunicar los requisitos del informe a los clientes. Los diferentes clientes tienen diferentes niveles de especificidad para el informe. Algunos clientes incluso proporcionarán un formato de informe. , simplemente complete la información coincidente. Antes de que un sitio web esté en línea, es necesario realizar servicios de pruebas de penetración para detectar vulnerabilidades en el código del sitio web para evitar pérdidas económicas importantes causadas por lagunas durante el desarrollo posterior del negocio del sitio web. Las empresas nacionales que realizan pruebas de penetración son SINESAFE y NSFOCUS. Eagle Shield Security y Venus Chen son más profesionales.

2. Tener una comprensión profunda y detallada de las vulnerabilidades del sistema, y ​​debe describir claramente una breve descripción de las vulnerabilidades del sistema, los riesgos de las vulnerabilidades del sistema, los niveles de riesgo de las vulnerabilidades del sistema, todo el proceso de detección de vulnerabilidades del sistema y sugerencias para reparar vulnerabilidades del sistema.