침투 테스트 수행 방법에 대해 어떤 서비스가 제공되나요?
침투 테스트는 자주 논의되는 문제입니다. 일단 침투 테스트를 수행하면 침투 테스트의 이러한 측면이 다음과 같다는 것을 알게 될 것입니다. 1. 기본 취약성 테스트 2. 간단한 아이디어 가져오기 A. 변덕; 3. 인내와 인내. SINE Security는 고객 웹사이트 및 앱에 대한 침투 테스트 중에 고객의 많은 취약점을 발견합니다. 구체적인 침투 테스트 프로세스는 다음과 같습니다.
우선 고객의 웹사이트 정보를 수집해야 합니다.
정보 수집 시 반드시 사용자의 침투 테스트 목적, 2차 도메인 이름 수집부터 시작해야 한다는 점을 명심하세요. 고객의 목적이 단지 2차 도메인 이름 수집인 경우 이 과정이 필요한지 주의가 필요합니다. 플랫폼 웹사이트 성적 테스트를 확보하려면, 이 경우 2차 도메인 이름 수집의 가치는 그리 크지 않습니다. 특정 목적을 위해 특정 플랫폼 웹사이트에 침투해야 하는 경우 2차 도메인 이름을 수집해야 합니다. . 2차 도메인 이름을 수집하는 방법은 DNS 시스템 취약점, md5 크래킹, DNS 확인 및 검색 등에 중점을 둡니다. 사이트 침투를 위해서는 사이드 스테이션을 통한 검색도 방법이다.
IP 정보 수집: C항과 B항은 IDC 서비스 제공업체의 데이터센터를 이용하거나 클라우드 호스트를 구축하는 목적에 더 적합합니다. 클라우드 환경이라면 공개 유출에 특히 주의할 수 있습니다. 키 또는 토큰 상태에 대한 SINE 보안 연구 기사에는 관련 콘텐츠 소개가 많이 있습니다. 포트 및 서비스 정보: nmap, Masscan 등 관련 소프트웨어를 통해 스캔하는 것이 핵심입니다. 민감한 파일 디렉토리와 상대 경로를 비교하세요. 웹사이트 환경과 백엔드 모듈은 일반적으로 수집하는 사전과 소프트웨어를 기반으로 반품을 식별하는 방법에 주의하세요. 스캐너를 통해 식별됩니다.
cms 소스 코드: 이는 상대적으로 중요합니다. 일반적으로 상대적으로 규모가 큰 고객은 자체 개발한 시스템을 보유하거나 완전한 cms 소스 코드 시스템을 보유하고 있어 알려진 시스템 취약점을 찾아낼 수 있습니다. 추가 공격 다양한 정보: 계정 비밀번호, 토큰, HK/LK 정보, 과거 시스템 취약점, 과거 시스템 취약점에 대한 민감한 정보 등의 정보도 주요 수집 방법은 주요 검색 엔진 및 타사 결제 플랫폼입니다. . 정보를 수집할 때 상대적으로 중요한 것은 사전과 소프트웨어 라이브러리를 매일 수집하는 것뿐만 아니라 자신의 생각을 제한하지 않고 정보를 수집하는 다양한 방법에 적응하는 것입니다.
2단계 웹사이트 취약점 탐지
취약점 탐지는 주로 초기 정보 수집 결과에 따라 달라집니다. 결과는 일반적으로 민감한 정보와 같이 즉시 사용할 수 있는 4가지 유형입니다. 파일 데이터 정보 유출; 백엔드 모듈 또는 cms 소스 코드 버전이 알려진 시스템 취약점의 영향을 받는 영역 내에 있으며 관련 정보가 많이 나열될 수 없습니다. 이 단계에서는 기능이 제공되지만 후속 침투에서는 특정 근거리 통신망의 계정 비밀번호와 같은 쓸모없는 정보와 같은 기능이 전체 프로세스 동안 제공됩니다. 일반적으로 취약점 탐지는 일반적인 웹사이트 취약점, SQL 문 삽입, XSS 크로스 사이트 취약점, CVE-2018-10372 등의 다양한 CVE 수준 취약점과 같은 서버 환경 취약점을 의미합니다. , 저희 SINE 보안 엔지니어들이 매일 침투하는 경험을 지속적으로 축적함으로써, 취약점 탐지 시 쉽게 당황하지 않을 것이며, 큰 문제가 발생하지 않을 것입니다.
3단계 침투 후: 침투 후가 필요한 경우 일반적으로 LAN 침투, 권한 유지, 권한 증가, 사용자 해시 획득, 브라우저 계정 비밀번호 등이 포함됩니다. 이와 관련하여 Little B도 초보자이므로 영양가가 높은 기사를 쓸 수 없습니다. 그는 또한 인터넷에서 더 많은 정보를 읽을 수 있습니다.
침투 테스트 작업 요약:
항상 한 측면을 직접 보지 말고 아이디어를 열어야 합니다.
매번 성공할 수 있는 것은 아닙니다. 권한을 부여하거나 고위험 시스템 취약점을 찾아보세요: 침입할 수 있도록 외부 세계에만 80% 개방된 별도의 서버를 제공하고, 즉시 공격할 수도 있습니다. APT를 사용하여 완료할 수도 있습니다!
먼저 내부 직원을 낚아 LAN 관리 권한을 얻은 다음 수평 및 수직으로 이동하여 검색할 수 있는 인터넷 세그먼트를 찾은 다음 거기에서 계정을 얻을 수 있는 방법을 찾아야 합니다. 이 침투 테스트 보고서는 A측의 평가입니다. 이 침투는 실제 테스트 결과를 증명하므로 보고서가 특히 중요합니다. 이 좋은 보고서를 도출하려면 다음 사항을 확인해야 합니다.
1. 보고서 요구 사항을 고객에게 전달합니다. 고객에 따라 보고서의 구체적 수준도 다릅니다. , 일치하는 정보를 입력하세요. 웹사이트가 온라인화되기 전, 이후 웹사이트 사업 개발 시 허점으로 인해 발생하는 큰 경제적 손실을 피하기 위해 웹사이트 코드의 취약점을 탐지하는 침투 테스트 서비스를 수행해야 합니다. Eagle Shield Security, Venus Chen이 더 전문적입니다.
2. 시스템 취약점을 철저하고 자세하게 이해하고 시스템 취약점, 시스템 취약점의 위험, 시스템 취약점의 위험 수준, 시스템 취약점을 탐지하는 전체 프로세스에 대한 간략한 설명을 명확하게 설명해야 합니다. 시스템 취약점 복구를 위한 제안.