首页 > 网站建设

网站渗透测试中的漏洞信息搜集介绍

时间:2019-12-21 17:38:28来源:青鸾传媒

 各种互联网项目,新手可操作,几乎都是0门槛p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用方式的检测,再次我们Sine安全的工程师给大家普及下如何发现漏洞以及如何去获取这些有用的信息来防护自身的网站项目平台安全,把网站安全风险降到最低,使平台更加安全稳定的运行下去。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

威胁情报(Threat Intelligence)一般指从安全数据中提炼的,与网络空间威胁相关的信息,包括威胁来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决威胁或应对危害的知识。广义的威胁情报也包括情报的加工生产、分析应用及协同共享机制。相关的概念有资产、威胁、脆弱性等,具体定义如下。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.3.2. 相关概念p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

资产(Asset):对组织具有价值的信息或资源p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

威胁(Threat): 能够通过未授权访问、毁坏、揭露、数据修改和或拒绝服务对系统造成潜在危害的起因,威胁可由威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果等多种属性来刻画p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

脆弱性 / 漏洞(Vulnerability): 可能被威胁如攻击者利用的资产或若干资产薄弱环节p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

风险(Risk): 威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

安全事件(Event): 威胁利用资产的脆弱性后实际产生危害的情景p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.3.3. 其他p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

一般威胁情报需要包含威胁源、攻击目的、攻击对象、攻击手法、漏洞、攻击特征、防御措施等。威胁情报在事前可以起到预警的作用,在威胁发生时可以协助进行检测和响应,在事后可以用于分析和溯源。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

常见的网络威胁情报服务有黑客或欺诈团体分析、社会媒体和开源信息监控、定向漏洞研究、定制的人工分析、实时事件通知、凭据恢复、事故调查、伪造域名检测等。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

为了实现情报的同步和交换,各组织都制定了相应的标准和规范。主要有国标,美国联邦政府标准等。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

在威胁情报方面,比较有代表性的厂商有RSA、IBM、McAfee、赛门铁克、FireEye等。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

风险控制p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.4.1. 常见风险p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

会员p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

撞库盗号p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

账号分享p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

批量注册p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

视频p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

盗播盗看p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

广告屏蔽p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

刷量作弊p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

活动p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

薅羊毛p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

直播p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

挂站人气p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

恶意图文p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

电商p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

恶意下单p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

订单欺诈p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

支付p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

洗钱p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

恶意下单p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

恶意提现p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

其他p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

钓鱼邮件p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

恶意爆破p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

短信轰炸p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

安全加固p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.1. 网络设备p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

及时检查系统版本号p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

敏感服务设置访问IP/MAC白名单p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

开启权限分级控制p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

关闭不必要的服务p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

打开操作日志p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

配置异常告警p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

关闭ICMP回应p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.2. 操作系统p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.2.1. Linuxp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

无用用户/用户组检查p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

敏感文件权限配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/etc/passwdp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/etc/shadowp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

~/.ssh/p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/var/log/messagesp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/var/log/securep2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/var/log/maillogp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/var/log/cronp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/var/log/spoolerp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/var/log/boot.logp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

日志是否打开p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

及时安装补丁p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

开机自启p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

/etc/init.dp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

检查系统时钟p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.2.2. Windowsp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

异常进程监控p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

异常启动项监控p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

异常服务监控p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

配置系统日志p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

用户账户p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

设置口令有效期p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

设置口令强度限制p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

设置口令重试次数p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

安装EMETp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

启用PowerShell日志p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

限制以下敏感文件的下载和执行p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, pif, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pifp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

限制会调起wscript的后缀p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

bat, js, jse, vbe, vbs, wsf, wshp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.3. 应用p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.3.1. FTPp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁止匿名登录p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

修改Bannerp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.3.2. SSHp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

是否禁用ROOT登录p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

是否禁用密码连接p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.3.3. MySQLp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

文件写权限设置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

用户授权表管理p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

日志是否启用p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

版本是否最新p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.4. Web中间件p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.4.1. Apachep2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

版本号隐藏p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

版本是否最新p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁用部分HTTP动词p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

关闭Tracep2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁止 server-statusp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

上传文件大小限制p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

目录权限设置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

是否允许路由重写p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

是否允许列目录p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

日志配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

配置超时时间防DoSp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.4.2. Nginxp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁用部分HTTP动词p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁用目录遍历p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

检查重定向配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

配置超时时间防DoSp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.4.3. IISp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

版本是否最新p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

日志配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

用户口令配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

ASP.NET功能配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

配置超时时间防DoSp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.4.4. JBossp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

jmx console配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

web console配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.5.4.5. Tomcatp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁用部分HTTP动词p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁止列目录p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

禁止manager功能p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

用户密码配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

用户权限配置p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

配置超时时间防DoSp2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

蜜罐技术p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.6.1. 简介p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.6.2. 分类p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

按用途分类,蜜罐可以分为研究型蜜罐和产品型蜜罐。研究型蜜罐一般是用于研究各类网络威胁,寻找应对的方式,不增加特定组织的安全性。产品型蜜罐主要是用于防护的商业产品。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

按交互方式分类,蜜罐可以分为低交互蜜罐和高交互蜜罐。低交互蜜罐模拟网络服务响应和攻击者交互,容易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.6.3. 隐藏技术p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

蜜罐主要涉及到的是伪装技术,主要涉及到进程隐藏、服务伪装等技术。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

蜜罐之间的隐藏,要求蜜罐之间相互隐蔽。进程隐藏,蜜罐需要隐藏监控、信息收集等进程。伪服务和命令技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者入侵控制内核。数据文件伪装,需要生成合理的虚假数据的文件。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

6.6.4. 识别技术p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构建,和真实系统比较近似。对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求的朋友可以去问问专业的网站安全维护公司来预防新项目上线所产生的安全问题,国内做的比较好的公司推荐Sinesafe,绿盟,启明星辰等等都是比较不错的。p2c青鸾传媒,全网营销,网络推广,百度推广,软文推广,网络营销,网站建设,SEO优化

用户评论(0条)

请文明上网,做现代文明人