Web 服务器渗透测试在三个重要类别下进行:身份、分析和报告漏洞,例如身份验证弱点、配置错误和协议关系漏洞。
- "进行一系列有条不紊且可重复的测试"是测试网络服务器是否能够解决所有不同应用程序漏洞的最佳方法。
2."收集尽可能多的信息"关于一个组织,从运行环境开始,是Web服务器渗透测试初期需要关注的主要领域。
-
执行Web服务器身份验证测试,使用社会工程技术收集有关人力资源、联系方式和其他社交相关信息的信息。
-
收集目标信息时,使用 Whois 数据库查询工具获取域名、IP 地址、管理详细信息、自治系统编号、DNS 等详细信息。
-
要收集服务器名称、服务器类型、操作系统、服务器上运行的应用程序等信息,请使用Netcraft、HTTPrecon 和 ID Serve 等指纹扫描工具。
-
创建一个网站以从网页收集特定信息,例如电子邮件地址。
-
枚举 Web 服务器目录以提取有关 Web 功能、登录表单等的重要信息。
-
进行目录遍历攻击,访问受限目录并在Web服务器根目录之外执行命令。
-
进行漏洞扫描,识别网络中的弱点,使用HPWebinspect、Nessus等漏洞扫描工具,确定系统是否可被利用。
10.执行缓存中毒攻击,强制 Web 服务器的缓存刷新其实际缓存内容并发送特制请求,该请求将存储在缓存中。
11 . 执行HTTP 响应拆分攻击,将恶意数据传递到易受攻击的应用程序,并将数据包含在 HTTP 响应标头中。
12 . 暴力破解 SSH,FTP 和其他服务登录凭据以获得未经授权的访问。
13 . 执行会话劫持以捕获有效的会话 cookie 和 ID, 使用Burb 等工具套房和火羊,劫持自动会话劫持。
14.通过拦截最终用户和 Web 服务器之间的通信来执行 MITM 攻击以访问敏感信息。
15.使用 Webalizer 和 AWStats 等工具检查 Web 服务器日志。
Microsoft 建议的基本清单
Microsoft 为其产品和服务的不同方面提供了各种清单和最佳实践。
以下是 Microsoft 建议的一些用于 Web 服务器渗透测试清单的基本清单和指南:
服务
● 不必要的 Windows 服务被禁用。
● 服务使用最低权限的帐户运行。
● 如果不需要,FTP、SMTP 和 NNTP 服务将被禁用。
● Telnet 服务被禁用。
协议
● 如果应用程序不使用 WebDAV,则 WebDAV 将被禁用,或者如果需要,则 WebDAV 将受到保护。
● TCP/IP 堆栈已硬化
● NetBIOS 和 SMB 被禁用(关闭端口 137、138、139 和 445)。
账户
● 未使用的帐户将从服务器中删除。
● 访客帐户已禁用。
● 如果应用程序不使用 IUSR_MACHINE 帐户,则该帐户将被禁用。
● 如果您的应用程序需要匿名访问,则会创建自定义的最低权限匿名帐户。
● 匿名帐户无法对 Web 内容目录进行写访问,也无法执行命令行工具。
● 服务器强制执行强帐户和密码策略。
● 远程登录受到限制。("从网络访问这台计算机"用户的权限已从"Everyone"组中删除。)
● 管理员之间不共享帐户。
● 空会话(匿名登录)被禁用。
● 账户授权需要获得批准。
● 用户和管理员不共享帐户。
● 管理员组中存在的帐户不超过两个。
● 管理员需要本地登录或远程管理解决方案是安全的。
文件和目录
● 文件和目录包含在 NTFS 卷上
● 网站内容位于非系统 NTFS 卷上。
● 日志文件位于非系统NTFS 卷上,而不是与网站内容所在的同一卷上。
● Everyone 组受到限制(无法访问 \WINNT\system32 或 Web 目录)。
● 网站根目录拒绝为匿名 Internet 帐户写入 ACE。
● 内容目录拒绝为匿名 Internet 帐户写入 ACE。
● 远程管理应用程序已删除
● 资源工具包工具、实用程序和 SDK 已删除。
● 示例应用程序已删除
分享
● 所有不必要的共享都将被删除(包括默认管理共享)。
● 对所需共享的访问受到限制(Everyone 组无权访问)。
● 如果不需要管理共享(C$ 和 Admin$),则将其删除(Microsoft Management Server (SMS) 和Microsoft Operations Manager (MOM) 需要这些共享)。
端口
● 面向 Internet 的接口仅限于端口 80(如果使用 SSL,则仅限于端口 443)
● 如果您没有安全的数据中心基础设施,Intranet 流量会被加密(例如,使用 SSL)或受到限制。
登记处
● 远程注册表访问受到限制。
● SAM 受到保护 ( HKLM\System\CurrentControlSet\Control\LSA\NoLMHash )。
审计和日志记录
● 审核失败的登录尝试。
● IIS 日志文件已重新定位并受到保护。
● 根据应用程序的安全要求,将日志文件配置为适当的大小。
● 日志文件定期归档和分析。
● 对 Metabase.bin 文件的访问进行审核。
● IIS 配置为进行 W3C 扩展日志文件格式审核。
服务器证书
● 确保证书日期范围有效。
● 仅将证书用于其预期目的(例如,服务器证书不用于电子邮件)。
● 确保证书的公钥有效,一直到受信任的根颁发机构。
● 确认证书未被吊销。
一. 渗透测试的 5 种重要类型是什么?
以下是渗透测试的五种主要类型:
网络渗透测试寻找网络核心的服务器、路由器和防火墙中的薄弱环节。Web 应用程序渗透测试:此类测试寻找网站和 Web 应用程序中的安全漏洞。无线渗透测试可检查 Wi-Fi 和蓝牙网络等的安全性。渗透测试使用社会工程技术(例如网络钓鱼和欺诈)未经许可进入系统。物理渗透测试涉及尝试通过摄像头和访问控制等物理安全措施,以检查建筑物的总体安全性。
二. 什么是Web服务器渗透测试?
Web 服务器渗透测试需要系统地测试服务器及其软件的漏洞和缺陷。
主要目标是检测和评估黑客可能利用的安全风险。为了测试 Web 服务器的SQL 注入、XSS 和远程代码执行,渗透测试人员会复制这些攻击。
此类测试可帮助组织预防安全漏洞并保护其 Web 服务器和数据。
三. 为什么要进行API渗透测试?
API 渗透测试至关重要,因为 API 对于当前的软件应用程序和系统至关重要。为什么它至关重要:数据泄露、身份验证问题和非法访问可能会损害 API。
测试发现并解决这些危险。数据暴露:攻击者瞄准 API,因为它们处理敏感数据。测试可确保数据传输和安全。与第三方 API 的集成增加了许多应用程序中的攻击面。测试确保这些集成不存在漏洞。
法规和合规义务通常需要详细的安全评估,而 API 测试有助于实现这一目标。 业务连续性:API 违规可能会造成相当大的财务和声誉损失,因此 API 安全至关重要。