Skip to content

Latest commit

 

History

History
253 lines (182 loc) · 4.83 KB

渗透测试的艺术.md

File metadata and controls

253 lines (182 loc) · 4.83 KB
OSSTMM: Open Source Security Testing Methodology Manual
盲测(blind)
双盲测试(double blind)
灰盒测试 (gray box)
双灰盒测试(double gray box)
串联测试 (tandem)
反向测试 (reversal)

信息系统安全评估框架(ISSAF)
INFORMATION SYSTEMS SECURITY ASSESSMENT FRAMEWOR

owasp


 Web应用安全联合威胁分类 (Web Application Security Consortium Threat Classification,WASC-TC
 
 枚举视图(Enumeration View)
 开发视图 (Development View)
 分类交叉引用视图 (Taxonomy  Cross Reference  View)
 
 分类交叉引用视图 (Taxonomy  Cross Reference  View):建立了一个包含多种Web应用安全标准的交叉引用视图,通过对该视图的引用,能够帮助审计人员和开发者将当前所使用的标准中的术语映射到其他标准中。
 
 WASC-TC标准提供了三个不同的视图,分别是枚举视图、开发视图和交叉引用视图。枚举视图起到了一个基础数据库的作用,它包含了所有在Web应用中发现的攻击方法和薄弱环节。开发视图将这些攻击方法和薄弱环节组合成一系列漏洞,并根据它们发生在开发过程中的哪个阶段对其进行分类。这些开发阶段可以是设计阶段、实现阶段和部署阶段。交叉引用视图用于在WASC-TC标准中引用其他的应用安全标准。
 
 PTES:Penetration Testing Execution Standard
 情报收集阶段
 威胁建模阶段
 漏洞分析阶段
 渗透攻击阶段
 后渗透攻击阶段
 报告阶段
  
  whois 
  host
  dig
  dnsenum
  dnsdict6
  fierce
  dmitry
  
  maltego
  
  tcptraceroute
  tctrace
  theharvester
  metagoofil
  
  ping/arping/hping/fping/nping
  alive6
  detect-new-ip6
  passive_discovery6
  nbtscan 10.1.11.1-251
  p0f
  nmap/zenmap
  unicornscan
  amap
  onesixtyone
  snmpcheck 
  ike-scan
  
  
  openvas
  cisco auditing tool
  cisco global exploiter
  bed
  jbrofuzz
  samrdump
  snmpwalk
  dbpwaudit
  sqlmap
  sqlninja
  burpsuite
  nikto
  paros
  w3af
  webscarab
  
  https://github.com/trustedsec/social-engineer-toolkit
  msfconsole
  hash-identifier
  hashcat
  rainbowcrack
  samdump2
  john ripper
  johnny
  ophcrack
  crunch
  cewl
  hydra
  medusa
  dnschef
  arpspoof
  ettercap
  dsniff
  
  cymothoa
  
  intersect
  dns2tcp
  iodine
  ncat
  proxychains
  ptunnel
  socat
  sslh
  stunnel4
  
  webacoo
  weevely
  
  watch ss -stplu	
  通过套接字实时观察 TCP, UDP 端口。
  
  tcpkill -9 host google.com	
  阻止从主机访问 google.com
  
  getent passwd	
  列出 Linux 上的用户。
  
  echo "user:passwd" | chpasswd	
  用一行命令重置密码。
  
  rpm -q --changelog openvpn	
  检查已安装的 RPM 是否针对 CVE 打了补丁,可以用 grep 命令过滤出跟 CVE 有关的输出。
  
  
  upx -9 -o output.exe input.exe	
  在 Linux 上使用 UPX 压缩 .exe 文件。
  
  zcat archive.gz	
  在 Linux 以不解压缩的方式读取一个 gz 文件。
  
  zless archive.gz	
  用较少的命令实现对 .gz 压缩包相同的功能。

  zgrep 'blah' /var/log/maillog*.gz	
  在 Linux 上对 .gz 压缩包里面的内容执行搜索,比如搜索被压缩过的日志文件。

  vim file.txt.gz	
  使用 vim 读取 .txt.gz 文件(我个人的最爱)。






find and fix
defend and defer
secure at the source

SDL: security development lifecycle
* 安全培训(training):推广安全编程意识
* 需求分析(requirements): 寻找安全嵌入的最优方式
* 系统设计(design): 威胁建模设计
* 实现(implementation): 安全开发
* 验证(verification): 黑/白盒测试
* 发布(release): 最后检查确认
* 响应(response):应急响应,bug跟踪解决
![SDL](SDL.gif)

信息安全:
机密性
完整性
可用性

风险分析:
资产等级划分
威胁分析
风险分析
确认解决方案

风险分类:
spoofing 
tampering
repudiation
informationDisclosure
denial of service
elevation of privilege

DREAD:
Damage Ptential
Reproducibility
Exploitability
Affected Users
Discoverability

好的安全方案:
能够有效解决问题
用户体验好
高性能
低耦合
易于扩展与升级

secure by DEFAULT
1. 白名单
2. 最小权限

纵深防御
1. 多层面,多方面防护
2. 正确的地方做正确的事情

UTM
unified threat management

数据与代码分离

不可预测性

@import url("http://1.com/1.html");

chrome
浏览器进程
渲染进程
插件进程
扩展进程

奔溃时只奔溃了一个tab,单进程会奔溃整个浏览器

iframe sanbox 标签

CRLF:
\n \r 

x.php.[\0].jpg
0x00 为中止符

RBAC:
Role-Based Access control

密码系统的安全性应该依赖密钥的复杂性,而不是算法的保密性

CC(Challenge Collapsar)
CAPTCHA Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)


资源耗尽攻击


ReDOS