基于攻击者杀链的研究与实践.docx
《基于攻击者杀链的研究与实践.docx》由会员分享,可在线阅读,更多相关《基于攻击者杀链的研究与实践.docx(37页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、摘 要在互联网的世界中,会受到木马,勒索病毒的网络攻击,给我们带来的安全威胁是巨大的。所以为了减少网络威胁,采用渗透测试能够有效的评估网络系统的安全情况。实验搭建了基于Web应用的漏洞环境,通过攻击者杀链方法对三种Web漏洞进行了利用和分析,分别是SQL注入,XSS跨站脚本,文件上传攻击。通过渗透测试对目标系统进行漏洞风险评估并提供修复措施是保障目标系统稳定运行的最佳选择,对于渗透工作者来说是透明的。攻击者“杀链”方案正是一种新型的渗透测试流程。关键词:渗透测试,攻击者杀链,漏洞AbstractIn the world of the Internet, will be Trojan, rans
2、omware network attacks, to our security threat is huge.Therefore, in order to reduce network threats, penetration testing can effectively assess the security of network systems.In this paper, a vulnerability environment based on Web application is set up, and three kinds of Web vulnerabilities are u
3、tilized and analyzed through the attackers chain killing method, which are SQL injection, XSS cross-site script, and file upload attack.It is the best choice to evaluate the vulnerability risk of the target system and provide the repair measures through the penetration test to ensure the stable oper
4、ation of the target system.The attacker kill chain scheme is a new penetration testing process.Key words: Penetration test, attacker kill chain, vulnerability目录第一章 绪论81.1 课题研究背景81.2 研究的目的及意义81.3 国内外研究现状91.4 未来的发展趋势10第二章 渗透测试的“杀链”方案112.1 渗透测试定义112.2 渗透测试分类112.3 渗透测试流程112.3.1 确定目标112.3.2 被动侦察112.3.3 主
5、动侦查和漏洞扫描122.3.4 漏洞利用122.3.5 后期利用132.4 本章小结13第三章 渗透测试“杀链”方案的环境搭建143.1 测试环境介绍143.2 测试靶机143.3 攻击机153.3.1 kali Linux153.3.2 Windows10本机153.4软件工具介绍153.4.1 工具Nmap153.4.2 工具Hatchet163.5 本章小结16第四章 基于Web应用的侦察与利用174.1 对网站进行侦察174.1.1 基于Web服务的扩展侦查原则174.1.2 WAF识别174.1.3 CMS指纹探测184.2 漏洞扫描194.2.1 具体网络服务的漏洞扫描器194.2
6、.2 AppScan自动化扫描测试214.2.3 使用客户端代理测试安全性224.3 XSS攻击254.3.1 XSS攻击简介254.3.2 XSS攻击实例264.4 SQL注入攻击284.4.1 SQL注入攻击简介284.4.2 SQL注入攻击实例294.5 文件上传攻击334.5.1 文件上传攻击简介334.5.2 文件上传攻击实例334.6 本章小结36第五章 总结与展望375.1 工作总结375.2 展望37参考文献39致谢40广东东软学院本科毕业设计(论文)第一章 绪论1.1 课题研究背景在今天,社会离不开网络和信息化,离不开互联网与网络安全。互联网是新世纪的科技产物,网络成为了人们
7、沟通的桥梁,通过网站、社交软件与人沟通。网络安全问题日益突出,黑客利用网络漏洞对企业内外网进行攻击,获取用户的重要数据,从而达到自己的目的。所以它也是一把双刃剑,网络安全面临的挑战也是巨大的1。近些年,我国的网络安全问题越来越多,如信息泄露、钓鱼欺骗、DDOS攻击等安全问题不断出现,黑客的技术越来越高,随着木马、病毒的出现,让全球各地的网络安全带来了巨大的打击。2014年,谷歌安全工程师发现了一个叫做心脏滴血的漏洞(Heartbleed)。心脏滴血漏洞属于和OpenSSL有关的加密程序库的漏洞,广泛运用于互联网的传输层安全(TLS)协议,如果发现存在该漏洞的实例,不论是客户端还是服务器,都会受
8、到前所未有的高危风险,给互联网带来的挑战是巨大的2。2017年,全球范围爆发了基于Windows SMB协议进行攻击的恶意代码,许多黑客和攻击者修改了“永恒之蓝”的攻击程序,最终导致超大型的网络安全事故。在短短几个小时中,蠕虫病毒就覆盖了大部分欧洲以及中国的多个高校,计算机中的文件被病毒加密,必须要支付一定的金额才能获得解密,对金融行业来说,是一次沉重的打击3。1.2 研究的目的及意义时代发展的同时,网络技术水平也在提高,当然,面临的网络安全的问题不计其数,网络安全面临的威胁就会越来越多,社交软件和网站是我们常用的软件,可以传递人与人之间的数据信息,当然少不了隐私信息。所以黑客将网站作为主要目
9、标,并且实施攻击,窃取数据。所以防范网络攻击,减少网络攻击的财产损失,保障信息安全,是现在需要解决的难点。在今天,安全测试已经成为保障网络安全的一个重要方法,攻击者杀链就是一个典型的方式,也是目前正在发展的一种新的安全测试方法。2019年,阿里云公布了上半年的Web应用安全报告,报告中提到,主要的攻击和扫描器密切相关,攻击占比达到了90%4,WebShell上传和SQL注入攻击占比最高,因此,会以文件上传攻击和SQL注入攻击为本次实验的重点内容。Web应用安全依然是互联网安全的最大威胁来源之一。如图1-1所示。图1-1 2019上半年Web安全攻击类型占比可以说,通过攻击者杀链方法对目标系统进
10、行漏洞风险评估并提供修复措施是保障目标系统稳定运行的最佳选择。而Kali Linux正是为了顺利完成基于渗透测试开发出的系统,其中集成了非常多的渗透测试的工具,是网络安全从业人员的一个利器。所以为了减少网络威胁,攻击者杀链成为评估网络系统安全的有效方式。1.3 国内外研究现状攻击者杀链基于渗透测试方法,研究主要涉及两个方面,也就是渗透测试技术和执行标准。攻击者杀链技术在国外发展较早,技术比较成熟,也有专门的网络安全公司或者测试机构来进行专业的测试,国外的攻击者杀链技术指南如下。(1) A Penetration Testing Model(BSI),德国联邦信息安全发布的测试执行标准,清晰直观
11、地介绍了渗透测试的定义、目标及测试流程5。(2) Technical Guide to information Security and Assessment(NIST) SP800. 115,美国于2008年9月发布的关于信息安全测试和评估标准,取代了之前的NISTSP800-42,该标准介绍了整个信息安全测试与评估的实现过程和技术5。近些年,渗透测试技术在国内有了明显的提升,PTES(Penetration Testing Execution Standard,渗透测试执行标准)是国内安全业界开发的一个新标准,得到了安全业界的广泛认可。该标准还在完善中。目前国内从事渗透测试服务的安全公司有
12、很多,如:奇安信、启明星辰、绿盟、天融信。在今天,攻击者杀链在国外发展较为成熟,运用了许多先进的攻击技术,是目前国内无法达到的。所以,对于攻击者杀链的研究有着深远的意义。1.4 未来的发展趋势网络安全和信息化是一体之两翼,驱动之双轮6。网络安全也就是国家安全,网络的世界时刻处于攻击与防御的状态,而渗透测试正是为了证明网络防御按照预期计划正常运行而提供的一种机制。RAND(美国兰德公司)最先提出通过系统测试的办法保证网络安全的思路。RAND公司与美国高级研究计划局ARPA合作,制定了一个重要的报告,该报告被称作为The Willis Report,明确指出了安全问题以及策略和技术上的对策,直到今
13、天,它仍然是安全解决方案的基础7。目前,美国信息安全顾问Markus Robin着眼于未来提出了三项和渗透测试密切相关的关键性要点:(1)频率与场景用例至关重要。渗透测试进行的频率很重要,如果当大家意识到,再对风险进行处理,那么时间太长。所以应该定期对目标系统进行有效的、合法的安全测试。针对攻击占比最高的漏洞应该每半年或每季度进行一次,如DDOS攻击。(2)引入强大方案:在能力层保持对等。渗透测试技术在进步,逐渐向着攻击者杀链方法去不断完善和优化,但是面对专业的APT及专业的网络犯罪分子也面临着巨大的挑战,企业需要拥有自己的安全专家,并能在异常情况下迅速做出反应。攻击者杀链方法正在迅速发展,网
14、络和基于云的业务应用也越来越多。据MarketsandMarkets预估,渗透测试市场将会以23.7%的复合增长率从2016年的5.947亿美元增长至2021年17.243亿美元5。经济的发展会带动信息化的发展,我国信息安全的研究正处于较低的发展阶段,渗透测试人才稀缺,所以未来渗透测试工程师拥有很好的发展前景。因此,可以看见攻击者杀链的重要性越来越大,应用的范围也越来越广,而这种趋势会持续上升。第二章 攻击者杀链2.1 攻击者杀链定义攻击者杀链是基于渗透测试技术,也就是通过模拟恶意攻击者的技术与方法,利用安全漏洞,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的安全测
15、试与评估方法8。图2-1为攻击数据与风险分析图。2.2 攻击者杀链分类攻击者杀链的三种方法有:黑盒测试、白盒测试和灰盒测试。(1)黑盒测试在对目标系统网络框架未知的情况下进行渗透,一般在外网进行。(2)白盒测试对目标系统有完整的网络框架,或者网站的源代码,会更方便渗透测试人员对目标系统的测试,发现的漏洞可能会比较多。(3)灰盒测试灰盒测试结合了前两种方法,针对复杂的目标系统有一定的意义。在进行黑盒测试的过程中,渗透测试人员可以通过外网进行测试,如果此时发现一个内部登录系统,企业能提供登录数据或有用的信息,就能达到更好的渗透测试效果9。2.3 攻击者杀链流程2.3.1 确定目标确定目标属于前期交
16、互阶段,需要与客户组织确定渗透测试范围、目标、限制条件。2.3.2 被动侦察侦查的目的是,给出漏洞利用环节时需要攻击的漏洞,需要在攻击目标网络之前进行。由于被动侦查不和目标系统交互。所以攻击者的IP地址和信息不会被捕捉和发现。2.3.3 主动侦查和漏洞扫描主动侦查需要与目标系统进行交互,比如端口扫描,服务探测。这些活动可能会触发系统安全警报,被攻击者也能获取攻击者的IP地址和活动信息。与目标相互作用检测的机会越多,那么攻击者收集到的有效数据就会更多,如图2-1所示。图2-1 攻击数据与风险关系2.3.4 漏洞利用基于前期侦察,需要分析所找到的Web漏洞,并且对攻击方法进行规划,只有利用了目标系
17、统的漏洞,才能实施高威胁的入侵,并获取访问权限。渗透测试人员可以通过搜索的方式获得某个漏洞的攻击利用代码,例如漏洞信息库。2.3.5 后期利用当渗透测试人员拿到服务器访问控制权后,进入到后渗透攻击阶段,此时需要对目标主机的操作系统和文件结构完全了解,才能绕过其保护权限。通过横向或纵向渗透,来提高渗透测人员访问权限和增加被入侵用户的数量。并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径9。2.4 本章小结本章介绍了攻击者杀链的定义和流程,参考了国内外现有的攻击者杀链技术和评估标准,设计了适合攻击者杀链的研究实验流程,基于该流程能够顺利完成本课题
18、研究内容,获取需要的研究结果,不断提升渗透测试技术及操作水平。第三章 渗透测试“杀链”方案的环境搭建3.1 测试环境介绍基于研究内容,为了顺利完成前期实验的准备,下面介绍了攻击者杀链的实验环境。本课题是攻击者杀链的研究内容,通过模拟黑客对网站的攻击,设计了拓扑,如图3-1所示。实验设计到多个操作系统与网络环境,所以采用了VMware虚拟化技术,并将靶机与攻击机搭建在虚拟机中。图3-1 环境拓扑3.2 测试靶机虚拟机的网络是VMnet8网卡,网络地址为172.16.12.0,子网掩码为255.255.255.0。靶机的操作系统是Windows Server2003,基于Web应用的DVWA靶场环
19、境搭建在该靶机,IP地址是172.16.12.128,如图3-2所示。图3-2 靶机IP地址3.3 攻击机3.3.1 kali LinuxKali Linux是基于Debian的Linux发行版操作系统,前身是网络安全知名的BackTrack Linux发行版。Kali Linux面向专业的渗透测试和安全审计,涵盖了多种安全测试工具,是渗透测试人员手里的利器。Kali Linux的IP地址为172.16.12.133,如图3-3所示。图3-3 Kali Linux IP地址3.3.2 Windows10本机Windows10本机的ip地址如图3-4所示。图3-4 Windows10本机IP地址
20、3.4软件工具介绍3.4.1 工具NmapNmap脚本引擎(Nmap Scripting Engine,NSE),属于情报收集中使用次数最高的收集工具,也是渗透测“杀链”方案中必要的一款工具,甚至可以执行基本的漏洞扫描。主要功能如下:(1) 对目标服务器进行端口扫描(2) 主机发现,识别网络中的主机(3) 识别操作系统(4) 漏洞扫描,包括模糊测试和SQL注入检测3.4.2 工具HatchetHatchet(中国菜刀)是网站管理软件,先对目标网站上传一句话木马,然后通过中国菜刀与木马交互并控制网站。在文件上传攻击实例中,Hatchet是必须要用到的工具,起着至关重要的作用。3.5 本章小结本章
21、对攻击者杀链的实验环境进行了介绍和搭建。根据本实验的研究内容,设计了符合该实验测试环境的网络拓扑结构。介绍了攻击机Kali Linux和靶机Windows Server 2003,靶机部署了基于Web应用的DVWA靶场环境,方便对SQL注入漏洞、文件上传漏洞、XSS跨站脚本漏洞的研究。关于实验中使用的工具,包含了Nmap、Nikto、AppScan、Hatchet。渗透测试“杀链”方案的实验环境已经全部搭建完成,配置完成。 第四章 基于Web应用的侦察与利用4.1 对网站进行侦察4.1.1 基于Web服务的扩展侦查原则网站方便了人们对信息的获取,一个普通的网站可能就涉及到非常多的功能,如登录,
22、信息上传,以及信息存储。可以说,网站是非常复杂的,而攻击者通过Web漏洞利用攻击目标系统正是目前发生漏洞攻击数量最多的方式。通常来说,交付给用户的服务使用的是多层架构的Web服务器,这些服务器面向互联网公众开放,同时与后端服务器和位于网络上的数据库进行通信9。在使用”杀链”方法与测试过程中,针对特定网络服务侦查的活动,需要明确以下内容:(1) 确定目标站点,是否有防火墙、IDS/IPS和蜜罐技术。(2) 枚举目标网站的目录结构及文件,包括确定是否使用了内容管理系统(Content Management System,CMS)。若使用了CMS,则可以通过下载网站模拟渗透攻击。(3) 枚举所有的表
23、格。这是用户输入数据及与Web服务器进行交互的重要方法,这些都是可以利用的漏洞的具体功能点,如跨站脚本、文件上传攻击和SQL注入攻击。(4) 寻找接受输入的功能点,如允许文件上传的链接或页面,以及可接受的文件上传类型的限制。(5) 标识如何处理错误,由用户发现实际的错误信息,错误信息很有可能包含了关于软件版本、进程或内部文件名相关的重要信息。(6) 利用服务器的弱点获取权限或攻击目标网站。4.1.2 WAF识别Web应用非常多,给人们带来了很多方便,时刻离不开Web应用。所以Web服务器成为了黑客攻击的主要目标。很多网站被非法篡改,所以企业很有必要部署WAF来进行防御。防火墙属于第一道防线,若
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 攻击者 研究 实践
限制150内