Web安全渗透测试流程探讨

(整期优先)网络出版时间:2023-02-14
/ 2

Web安全渗透测试流程探讨

陈美锦

中兴通讯股份有限公司 江苏 南京 210000

摘要:伴随着互联网技术的飞速发展以及应用普及,Web应用早已得到了较大的关注,并取得了很普遍的应用。与此同时,受到各种黑客的骚扰以及其他不法行为的影响,使得当前的Web安全已经越发受到许多人的关注,同时,相关理论的研究以及实践探讨也开始涌现。而在Web应用保护取得了一定的进展之后,渗透测试技术也早已迎来了新的局面,并且有了更好的应用。Web安全渗透测试技术就是对恶意黑客攻击实施模拟的一种有效的预先评估方法,因此,其被大范围地应用于计算机网络系统的整体安全评估工作中。基于此,本文将对Web安全的渗透测试流程展开简短的探讨,以期能为有关人员提供一定的参考意见。

关键词:Web安全;互联网;渗透测试

引言:

在Web应用保护的具体的实践过程中,渗透测试逐渐变得愈来愈重要。因它是针对黑客的恶意攻击而实施模拟的一种预先评估的方法,因此,其可被用于计算机网络系统的全方位安全评估之中。譬如,系统的各种漏洞以及技术缺陷,均可借此方法来加以评估,并得到明确。为了确保渗透测试技术能够更好地用于Web应用中。基于此,本文将基于Web安全渗透测试的技术内容及其测试流程来展开深层次的探讨,以期能够为相关的研究人员提供可靠的参考,并为日后的Web安全渗透测试技术的持续发展提供一定的助力。

1、渗透测试的具体定义以及目的、分类与手段

在信息技术飞速发展的时代,渗透测试也逐渐显得格外重要。测试需要讲究正确的测试策略以及工作方法,其在一定控制条件下能够对网络系统进行有效操控以及评价。渗透测试主要包括:黑盒测试、白盒测试和灰盒测试。主要做的工作有:信息收集、端口扫描、权限提升、远程溢出攻击、WEB应用测试、SQL注入攻击、跨站攻击、后门程序检查等,可通过探测从中发现网络存在的问题。当前,许多人对于渗透测试技术仍然不甚了解,加之如果要明确讨论渗透测试的流程,就不应当忽视其定义以及目的、分类与手段,基于此,需要详细地阐述渗透测试内容,以利于后续内容的展开。
(1)定义

渗透测试的具体定义是,依据对攻击者的整体思维与运用方法的预先模拟,而对系统安全展开全范围的主动分析,并基于此,来明确应用系统中或具的技术缺陷以及可攻破的安全漏洞以及所有相关弱点。同普通评估手段相较之下可见,基于Web安全理念的渗透测试活动务必要在攻击者视角之下来实施,同时也应灵活地应用现阶段已有的漏洞发掘方法与重点安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

(2)目的

基于Web安全渗透测试,即可对系统的安全性展开全方位检测与评估,并在找到漏洞之前对其作出必要的修复,以此,可规避各种不良的安全事故,譬如信息的外泄等。在基于此项测试技术而开始识别其安全问题时,那么,系统的安全状况则会被明确地展示,故而,相关部门务必要结合所获的评估结果,来展开针对性操作规划,以令攻击行为、误用威胁等,均可被强效控制。因其属比较有前瞻性的、极强的防御措施,故而,经过该测试技术的应用后,可使得系统具备更强的安全防护,与系统本身的安全需求及需要相符。

(3)分类

渗透技术可被细致地划分为白盒与黑盒测试。另外,渗透测试还能够按照目标来展开分类,具体可划分成围绕其操作系统与应用程序、数据库及网络设备而各自实施的渗透测试,这4类渗透测试都会有一些相应的特点。

(4)手段

图1是渗透测试手段的框图。

图1-渗透测试手段框图

124

2、渗透测试的流程

在经历了一次全过程化的渗透测试之后,可知,渗透测试其完整流程可概括为:确立目标-收集相关信息-漏洞探索-利用探索出的漏洞-实施内网转发-实施内网渗透-做好痕迹清除-撰写详细的渗透测试报告。对其流程的探讨如下:
2.1收集相关信息

在收集相关信息这一环中,可基于网址的获得,来明确其中的相关信息内容,完整的信息收集过程需要围绕GH与主机扫描、整站分析、端口、后台目录、敏感目录、漏洞的扫描和dns域名信息的收集以及旁站扫描来详细展开。譬如,网站的敏感目录及文件扫描的这个过程,务必要对网站的目录结构予以扫描,确定其有无实际的敏感文件的漏洞,或可否能够遍历目录;另外,对于站点的漏洞扫描则须合理地运用多种不同的扫描器,譬如AWVSWebinspect、Burpsuit、Nessus等,最后实施有效的漏洞探测。

2.2探索漏洞

探索漏洞应当要在具备充分的信息之后,方能展开,确定该站点有没有web漏洞存在,并围绕SQL的内容注入及跨站脚本XSS、跨站请求的伪造CSRF、越权式的漏洞访问及文件解析漏洞、XXE安全漏洞等,来展开专门的探测,同时,合理运用多种工具,比如AppScan、AWVS和Nessus等。比如对于SQL注入的具体的判断,该环节的步骤具体为:SQL注入判断—查找注入点

这其中包括尝试闭合—判断其数据库类型-构造payload开始注入,爆破数据库以获取权限信息用以权限提升;在SQL注入的这个过程中,用户输入以及Cookie、服务器变量等,都要在这方面得到有效的利用。

2.3漏洞利用

在探测出站点中的各种漏洞后,就应针对漏洞来实施利用,但是因单一的漏洞往往无法获取站点的webshell,因此,渗透测试务必要结合若干漏洞,才可取得站点webshell,而运用SQL注入方法或XSS的跨站脚本、常用的抓包改包的工具等,均可取得深入利用。在取得了站点webshell后,就要予以提权。譬如在Linux系统之中实施SUID提权,就要有系统溢出漏洞以及数据库、第三方的软件提权等。譬如说利用数据库实施提权,则可运用SQLServer或者是MySQL数据库等来有效提权。

2.4内网渗透

在能够与内网主机实现全面的通信之后,就可实施深层次的内网渗透。为了使其可探测在线的主机,那么,就要全方位扫描其内网主机,此扫描以nmap来达成,明确它的实际开放的端口与应用的操作系统信息等。具体而言,Windows系统在内网用户群体中用得最为普遍,而Windows7是比较有代表性的存在,基于此而展开的内网渗透,可围绕漏洞MS17_010等,来予以展开。如果具有该漏洞的话,就可利用Metasploit来实施具体的内网渗透步骤,因此,要找到域控服务器,以获取相应的权限,而后就可最终实施所有用户主机的登录。对此而言,其流程具体包含了:到达系统框架内部-使用搜索指令-实施漏洞查询-应用use模块-获取模块信息-设置具体的攻击荷载-查看能够被配置的参数-实施参数的设置-执行攻击行为-进入后执行渗透。

2.5清除痕迹

在落实了渗透测试并达成其目标之后,务必要清除所有的相关痕迹,逐步地掩盖它们,并将日志清除掉。在掩盖其网络痕迹时则应运用单层或是多层代理IP,以将真实的IP地址完全覆盖,或以代理链工具,比如

ProxyChains代理链工具等,来达成。在日志的具体的清除中,各个系统均会有自身所适应的方式,譬如若为

Linux,则其需要把“/var/log”下所列出的文件明确删除掉。

2.6撰写测试报告

在所执行的渗透测试已告结束后,则测试人员必然要基于测试成果的应用,来撰写详细深入的渗透测试报告。明确系统之中的种种已找出的漏洞与相应的修补方法,而后,客户就可利用此份渗透测试的报告的详细内容来有针对性地修复其中所报告的各种漏洞。基于此,就能有效地保障web安全。

3、结语

综上所述可知,web安全渗透测试技术具有很高的实际应用价值。基于此,本文对其渗透测试流程展开了具体的分析,其中包含了相当详细的内容,此外,还有针对各个环节的要点的分析,提供了极具可行性的渗透测试应用路径。为了确保web安全的有效性的提高,各个类型的新技术的应用都应当要得到有关人员的深切关注,比如近些年来备受用户关注的实时侦测网络安全漏洞技术。

参考文献:

[1]孟敏.基于渗透测试的网络安全评估技术研究[J].自动化与仪器仪表,2018(10):63-66.

[2]徐莺,冯亚玲,邓丹,王小娟.关于渗透测试在Web软件系统安全性测试中的应用研究[J].通信技术,2018(9):116-119.

[3]张志华.基于渗透测试的网络安全漏洞实时侦测技术[J].科学技术与工程,2018(20):41-46.

[4]张晓翠.基于SQL注入漏洞的渗透测试技术研究[J].电子世界,2018(14):89-92.