iT邦幫忙

2024 iThome 鐵人賽

DAY 13
0
自我挑戰組

藍隊守護系列 第 13

Day 13:「滲透測試的全景」 :一次全面滲透測試的前後故事

  • 分享至 

  • xImage
  •  

滲透測試的各個階段,從準備工作到最終報告,以及測試過程中的各種技術、工具和挑戰。這種測試主要用來檢驗系統的安全性,模擬黑客攻擊並發現潛在漏洞。以下是一個典型滲透測試的故事,展示了每個關鍵階段的細節:

一、前期準備
在正式滲透測試開始之前,測試團隊會進行周全的準備工作。這包括與客戶協調,了解客戶的具體需求和測試範圍。例如,某家公司希望測試其內部網路和外部網站的安全性,因此測試團隊與他們討論了哪些系統將會測試,哪些系統應該排除在外。此外,還需簽署合約以確保雙方在法律和道德上的責任。

二、資訊收集
測試的第一步是信息收集(Reconnaissance)。這個階段的目標是儘可能多地蒐集關於目標系統的公開資訊。測試人員會使用利用工具來蒐集外部可見的網路資訊。內部網路方面,團隊可能會使用工具掃描目標系統,了解網路結構、開放端口和運行的服務。

在一次滲透測試中,團隊發現了一台外部網站上公開的文件服務器,該伺服器上的部分文件含有開發環境的API金鑰,這成為後續滲透的突破口。

三、漏洞掃描與分析
下一步是漏洞掃描。這個階段主要通過自動化工具來檢查系統的常見漏洞。這些工具會生成漏洞報告,指出系統存在的潛在風險。

在一次測試中,團隊發現了一個過時的服務版本,該版本存在一個知名的遠程代碼執行漏洞。測試人員將這個漏洞作為下一步的進攻目標,開始進行更深入的測試。

四、利用與滲透
在漏洞分析後,測試人員會嘗試利用發現的漏洞進行系統滲透。這可能涉及使用工具或自編寫的攻擊腳本來攻擊目標系統。

這次,測試團隊利用了剛剛發現的RCE漏洞,成功地取得了Web伺服器的控制權。透過這個伺服器,他們進一步深入到內部網絡,發現了一個未加強的內部資料庫,該數據庫中存有大量的敏感用戶資料。

四、權限提升與橫向移動
在成功滲透之後,測試人員可能會嘗試進行權限提升,從普通用戶獲取更高權限,如系統管理員權限。在內部網絡中,還可能進行橫向移動,嘗試接管更多的系統或伺服器。

在內網滲透中,團隊利用過時的Windows漏洞成功地提升了權限,取得了域管理員帳號。隨後,他們控制了整個內部網路的主要資產,包括檔案伺服器和財務系統。

五、後門安裝與維持存取
在實際攻擊中,攻擊者通常會嘗試安裝後門以保持對系統的存取。在滲透測試中,這個步驟用來檢查系統對這類行為的防禦能力。測試人員可能會嘗試繞過防毒軟體或使用技術如C2來進行隱匿的長期滲透。

六、測試結束與報告
最後,測試團隊會撤回所有測試活動,移除安裝的後門和所有的改動,確保系統恢復到測試前的狀態。他們會編寫一份詳細的測試報告,報告中包含發現的所有漏洞、利用過程、攻擊成功的步驟以及修復建議。

在這次測試中,測試報告詳細說明了團隊如何從外部網絡一路滲透到內部網絡,並建議公司更新伺服器軟件、加強權限管理並進行更嚴格的資源隔離。

七、後續行動
報告提交後,公司安全團隊會根據建議進行系統修復。同時,滲透測試團隊可能會參與後續的檢查,以確保所有漏洞已被修復,並對修復效果進行驗證。

這樣的全面滲透測試提供了一個從初始探索到最終修復的完整視角,讓公司能夠及時發現並補救潛在的安全風險。


上一篇
Day 12:「從零到一的安全策略」:如何建一個全面的安全防護體系
下一篇
Day 14 :「安全工具的迷途」:當工具失效時的應急處理
系列文
藍隊守護30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言