作為網站安全測試人員,我們對客戶如何滲透入侵與資料的收集方式.
行全面的收集,知彼知己,才能更好的去滲透,前段時間我們ESAFE安全公司收到某金融客戶的
委託,對其旗下的網站,以及APP進行安全滲透,整個前期的資訊收集過程,我們將通過文章
的形式分享給大家。
不管是安全工程師還是白貓,在滲透測試過程中都很清楚,資訊收集的重要性,我們ESAFE安全
將以我們的角度去收集,去滲透,首先我們要搞明白為什麼第一步必須要去做資訊收集的工作
,因為只有真正的瞭解了客戶,才能做到知彼知己百戰不殆,攻與防就是一個你我較量的過程
,道高一尺魔高一丈,越瞭解彼此才能更好的融入到滲透測試中。
客戶提出要求要找到目前網站,APP存在的漏洞,那麼我們就得對客戶的網站開發語言,以及
資料庫類型,伺服器IP,等各個方面進行全面的資訊收集,掌握到的資訊越多,漏洞點也會越
多,找到他最薄弱的環節,將其打通,就會找到其他的漏洞。
對於搜集來的資訊,我們可以劃分3大類,第一個就是直接可以用的資訊,第二個就是間接可以
用的資訊,第三個就是將來可以用的資訊,那這3個類如何理解?將來可以用的資訊簡單來講就
是新版網站開發上線前,在官方網站進行了公佈,說某某平臺下個月將啟用新版,那麼我們可
以獲取到的資訊是,有可能該網站的新版沒有進行滲透測試,就上線了,安全風險係數很高,
漏洞存在率也很高。直接可以用的資訊,通俗的說就是網站存在漏洞,比如SQL注入漏洞,遠
程代碼執行漏洞,邏輯越權漏洞,短信驗證碼盜刷漏洞等等。間接可以用的資訊,就是我們經
常遇到的,網站的後臺地址,以及檔上傳的地址,或者是主功能變數名稱下的二級功能變數名稱存在網站,我
們ESAFE安全統稱為間接可以用的資訊。
那我們ESAFE安全在實際的滲透測試服務中,針對金融客戶的資訊收集主要是從下面一些方面進
行:
網址功能變數名稱的資訊搜集,查看功能變數名稱的註冊資訊,以及功能變數名稱的註冊郵箱,連絡人資訊,再一個通過
SSL證書查看功能變數名稱的資訊,查看網站的JS檔是否包含其他的二級功能變數名稱資訊,以及網站的後臺
位址資訊,對APK檔進行反編譯查看原始程式碼是否含有其他功能變數名稱的介面資訊,子功能變數名稱的搜集利
用搜尋引擎查看收錄的情況,是否含有子功能變數名稱,使用功能變數名稱的暴力猜解工具進行掃描。
網站伺服器的資訊搜集,查看網站是否隱藏真實IP,啟用CDN,如果隱藏了真實IP,通過註冊
會員,郵箱發送這裡查看真實IP,以及如果有二級功能變數名稱,可以PING下二級功能變數名稱的伺服器IP位址
,使用PING工具,國內推薦ping.chinaz.com可以在全國各個節點進行查詢網站的所屬IP。 也
可以通過nslookup進行國外的DNS查詢,因為國內CDN只針對國外的IP進行解析。
伺服器使用的是windows系統還是linux系統搜集,系統版本號也可以通過工具掃描出來,kali系
統,對伺服器的埠開放情況進行全面的安全檢測,伺服器是否存在漏洞,包括redis未經授權
訪問漏洞等等,通過埠開放情況,來查看伺服器運行了那些服務,以及安裝的軟體。
網站代碼的搜集,查看網站的JS檔是否存在開源系統的痕跡,也可以通過人工搜索特徵碼來
確定使用的CMS系統,網站開發語言,資料庫類型,再檢測一下網站是否存在網站防火牆,網
站後臺地址搜集。
以上就是我們ESAFE安全在前期滲透測試中需要搜集的一些資訊,這項工作真的很重要,搜集的
資訊越多,我們越有把握找到網站存在的漏洞,所以很多客戶在網站,APP上線之前一定要做
全面的安全測試,以及漏洞的掃描,有些客戶覺得沒什麼,等網站,APP使用者上規模後,出現一
次漏洞導致的經濟損失就特別嚴重,發展受阻,因為體積大了,要改很麻煩。
如果您要找滲透人員去測試您網站壓力的話,可以找我們esafe白帽駭客團隊.