关闭

网络安全渗透测试(三)

发表于:2009-2-09 14:23

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:未知    来源:网络转载

  当然,有些单机破解软件还是必不可少的:Ophcrack,rainbowcrack(国人开发,赞一个),cain,L0phtCrack(破解Windows密码),John the Ripper(破解UNIX/LINUX)密码,当然,还少不了一个FindPass...

  针对网络设备的一些默认帐号,你可以查询http://www.routerpasswords.com/和http://www.phenoelit-us.org/dpl/dpl.html

  在渗透测试过程中,一旦有机会接触一些OFFICE文档,且被加了密的话,那么,rixler是您马上要去的地方,他们提供的OFFICE密码套件能在瞬间打开OFFICE文档(2007中我没有试过,大家有机会测试的话请给我发一份测试结果说明,谢谢)。看来微软有理由来个补丁什么的了。对于企业来说,您可以考虑使用铁卷或者RMS了。

  6、日志清除

  It is not necessary actually.

  7、进一步渗透

  攻入了DMZ区一般情况下我们也不会获取多少用价值的信息。为了进一步巩固战果,我们需要进行进一步的内网渗透。到这一步就真的算是无所不用其及。最常用且最有效的方式就是Sniff抓包(可以加上ARP欺骗)。当然,最简单的你可以翻翻已入侵机器上的一些文件,很可能就包含了你需要的一些连接帐号。比如说你入侵了一台Web服务器,那么绝大部分情况下你可以在页面的代码或者某个配置文件中找到连接数据库的帐号。你也可以打开一些日志文件看一看。

  除此之外,你可以直接回到第二步漏洞扫描来进行。

  四、生成报告

  报告中应当包含:

  1. 薄弱点列表清单(按照严重等级排序)

  2. 薄弱点详细描述(利用方法)

  3. 解决方法建议

  4. 参与人员/测试时间/内网/外网

  五、测试过程中的风险及规避

  在测试过程中无可避免的可能会发生很多可预见和不可预见的风险,测试方必须提供规避措施以免对系统造成重大的影响。以下一些可供参考:

  1.不执行任何可能引起业务中断的攻击(包括资源耗竭型DoS,畸形报文攻击,数据破坏)。

  2.测试验证时间放在业务量最小的时间进行。

  3.测试执行前确保相关数据进行备份。

  4.所有测试在执行前和维护人员进行沟通确认。

  5.在测试过程中出现异常情况时立即停止测试并及时恢复系统。

  6.对原始业务系统进行一个完全的镜像环境,在镜像环境上进行渗透测试。

相关阅读:

网络安全渗透测试(二)

网络安全渗透测试(一)

22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号