网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题

什么是渗透测试

  • 一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并取得访问权限的安全测试方法。
  • 是安全管理框架中安全评估环节的重要手段。

渗透测试环节

  • 前期交互 (Pre-engagement Interactions)
  • 情报搜集(Intelligence Gathering)
  • 威胁建模(Threat Modeling)
  • 漏洞分析(Vulnerability Analysis)
  • 渗透攻击(Exploitation)
  • 后渗透攻击(Post Exploitation)
  • 报告(Report)

前期沟通

图片[1]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

信息收集

图片[2]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

威胁建模

图片[3]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

漏洞分析

图片[4]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

渗透攻击

图片[5]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

后渗透攻击

图片[6]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

http协议基础

HTTP协议超级详解-渗透云记 - 专注于网络安全与技术分享
HTTP协议超级详解-渗透云记 - 专注于网络安全与技术分享
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助2023年1月13日 20:06
020

情报搜集和自动化工具

  • 情报搜集是PTES标准流程中的第2个步骤。
  • 目的:
    • 获取渗透目标的准确信息
    • 了解目标组织结构、运作方式
    • 确定最佳进攻路线
  • 要求:
    • 隐秘性:根据渗透测试的性质确定。
    • 正确性:错误的情报往往会引导错误的进攻路线。
    • 精确性:不放过每一个可利用的漏洞或有弱点的目标。

情报收集流程

  • 选择目标(Target selection)
    • 精确测试范围/确定测试环节的时间周期
  • 开放渠道情报(OSINT)
    • 企业情报(物理位置、组织架构等)/个人情报(雇员履历、社交关系等)
  • 人力资源情报(如果可能)(HUMINT)
    • 关键人/合作伙伴、供应商/社会工程学
  • 网络踩点(Footprinting)
    • 外围(External)踩点/内部 ( Internal)踩点
  • 识别目标防护机制(Identify Protection Mechanisms)
    • 安全管理体系/网络层防御/主机层防御/应用层防御/存储防御

XSS、 CSRF、SSRF

xss

图片[7]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

CSRF

图片[8]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

SSRF

图片[9]-网络安全事件基础在线预览 – 关键信息基础设施安全保护 – hvv面试题-渗透云记 - 专注于网络安全与技术分享

相同不同

相同点:

XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。

不同点:

XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。

CSRF(跨站请求伪造)是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。

SSRF(服务端请求伪造)是服务器对用户提供的可控URL过于信任,没有对攻击者提供的RUL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。

面试题:

CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?

XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。

CSRF是跨站请求伪造攻击,是由于没有在关键操作执行时进行是否由用户自愿发起的确认,模仿合法用户对服务器发起请求 。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer

XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。
CSRF、SSRF和重放攻击有什么区别?

CSRF是服务器端没有对用户提交的数据进行严格的把控,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。而SSRF是服务器对用户提供的可控URL地址过于信任,没有经过严格检测,导致攻击者可以以此为跳板攻击内网或其他服务器。

CSRF是跨站请求伪造攻击,由客户端发起 SSRF是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容