网站渗透测试原理及详细过程( 四 )


目前比较好的网络密码暴力破解工具有:thc-hydra,brutus
>hydra.exe -L users.txt -P passwords.txt -o test.txt -s 2121 www.heimian.com ftp
目前网络中有一种资源被利用的很广泛,那就是rainbow table技术,说白了也就是一个HASH对应表,有一些网站提供了该种服务,对外宣称存储空间大于多少G,像rainbowcrack更是对外宣称其数据量已经大于1.3T 。
针对此种方式对外提供在线服务的有:
网址 描述 rainbowcrack 里面对应了多种加密算法的HASH 。http://gdataonline.com/seekhash.php http://www.milw0rm.com/cracker/info.php http://www.hashchecker.com/?_sls=search_hash http://bokehman.com/cracker/ http://passcracking.ru/ http://www.md5.org.cn http://www.cmd5.com/ 数据量全球第一,如果本站无法破解,那么你只能去拜春哥...
当然,有些单机破解软件还是必不可少的:Ophcrack,rainbowcrack(国人开发,赞一个),cain,L0phtCrack(破解windows密码),John the Ripper(破解UNIX/linux)密码,当然,还少不了一个FindPass...
针对网络设备的一些默认帐号,你可以查询http://www.routerpasswords.com/和http://www.phenoelit-us.org/dpl/dpl.html
在渗透测试过程中,一旦有机会接触一些office文档,且被加了密的话,那么,rixler是您马上要去的地方,他们提供的OFFICE密码套件能在瞬间打开OFFICE文档(2007中我没有试过,大家有机会测试的话请给我发一份测试结果说明,谢谢) 。看来微软有理由来个补丁什么的了 。对于企业来说,您可以考虑使用铁卷或者RMS了 。
6、日志清除
It is not necessary actually.
7、进一步渗透
攻入了DMZ区一般情况下我们也不会获取多少用价值的信息 。为了进一步巩固战果,我们需要进行进一步的内网渗透 。到这一步就真的算是无所不用其及 。最常用且最有效的方式就是Sniff抓包(可以加上ARP欺骗) 。当然,最简单的你可以翻翻已入侵机器上的一些文件,很可能就包含了你需要的一些连接帐号 。比如说你入侵了一台Web服务器,那么绝大部分情况下你可以在页面的代码或者某个配置文件中找到连接数据库的帐号 。你也可以打开一些日志文件看一看 。
除此之外,你可以直接回到第二步漏洞扫描来进行 。
四、生成报告
报告中应当包含:
薄弱点列表清单(按照严重等级排序)
薄弱点详细描述(利用方法)
解决方法建议
参与人员/测试时间/内网/外网
五、测试过程中的风险及规避
在测试过程中无可避免的可能会发生很多可预见和不可预见的风险,测试方必须提供规避措施以免对系统造成重大的影响 。以下一些可供参考:
1. 不执行任何可能引起业务中断的攻击(包括资源耗竭型DoS,畸形报文攻击,数据破坏) 。
2. 测试验证时间放在业务量最小的时间进行 。
3. 测试执行前确保相关数据进行备份 。
4. 所有测试在执行前和维护人员进行沟通确认 。
5. 在测试过程中出现异常情况时立即停止测试并及时恢复系统 。
6. 对原始业务系统进行一个完全的镜像环境,在镜像环境上进行渗透测试 。
参考资料:
大成天下渗透测试服务技术白皮书 v1.4
Penetration Testing Framework
Report Template
http://www.phenoelit.de/dpl/dpl.html
http://snakeoillabs.com/downloads/GHDB.xml
http://www.eccouncil.org/Course-Outline/Ethical%20Hacking%20and%20Countermeasures%20Course.htm
http://www.owasp.org/index.php/OWASP_Testing_Project
http://www.red-database-security.com
http://www.petefinnigan.com
http://www.insomniasec.com/releases/whitepapers-presentations
http://www.isecom.org/osstmm/




推荐阅读