重庆网站推广公司电话,二手交易网站开发,旅游电子商务网站开发方案,基层机构网站建设基于spring生态的基础后端开发及渗透测试流程#xff08;二#xff09;安全设备IDS蜜罐安全加固渗透测试信息收集子域名域名注册信息企业信息端口扫描源码泄露路径扫描真实ip探测js扫描设备检测蜜罐识别waf识别社工爆破漏洞扫描系统扫描web扫描应急响应继上次写了一份基于spr…
基于spring生态的基础后端开发及渗透测试流程二安全设备IDS蜜罐安全加固渗透测试信息收集子域名域名注册信息企业信息端口扫描源码泄露路径扫描真实ip探测js扫描设备检测蜜罐识别waf识别社工爆破漏洞扫描系统扫描web扫描应急响应继上次写了一份基于spring生态的基础后端开发流程后这次来完成系统的安全防护以及后期渗透测试流程。本人还没有真正接触过安全运维方面的操作只能凭借平时的经验对系统进行防护。设置Snort入侵检测系统和HFish蜜罐。并对系统进行安全加固。
之后通过一系列渗透测试步骤对上次搭建的系统进行安全检测。
最后假设系统被入侵并对系统进行相应应急响应措施。 原文链接https://www.blog.23day.site/articles/83 安全设备
IDS
IDS入侵检测系统是一个旁路监听设备没有也不需要跨接在任何链路上无须网络流量流经它便可以工作。因此对IDS的部署的唯一要求就是IDS应当挂接在所有所关注流量都必须流经的链路上
本篇使用开源的snortsnort属于IPS串联接入网络也就是在网络流经的地方插一刀。
snort的安装可以源码安装或者apt一把梭下载完成后从官网下载规则在snort.conf中include该文件位置即可
自定义规则可以另写文件按照官网规则自行编写https://docs.snort.org/rules/
另外snort的log可以使用wireshark查看
蜜罐
蜜罐技术本质上是一种对攻击方进行欺骗的技术通过布置一些作为诱饵的主机、网络服务或者信息诱使攻击方对它们实施攻击从而可以对攻击行为进行捕获和分析了解攻击方所使用的工具与方法推测攻击意图和动机能够让防御方清晰地了解他们所面对的安全威胁并通过技术和管理手段来增强实际系统的安全防护能力。
本篇使用开源蜜罐HFish在官网有部署和使用方法这里使用docker部署采用的网络模式是host模式即将docker容器直接架设在主机网络中与主机共享网络
hfish中默认提供了API查询攻击信息还提供了情报和通知配置后期将整合至博客系统server模块中进行实时监控
hfish官网提供了实时更新的功能
安全加固
本篇使用阿里云ecs系统为ubuntu20.04进行相关安全加固
主要分为五个模块
账号管理 uid为0的用户空密码账号用户口令强度用户口令设置用户登录次数密码重复使用次数限制 服务管理 root用户远程登录ssh空密码登录ssh多次失败锁定账户账户超时时间ssh端口 权限管理 默认umask指定用户或组才可使用su命令检查重要目录和文件权限 日志管理 检查日志服务启用检查定时任务日志查看ssh的loglevelinfo/var/log/messages为只可追加 其他管理 检查账号相关性停用无关服务重要文件锁定
渗透测试
信息收集
子域名
单用OneForAll可以或者subfinderksubdomain组合一下也可以本篇采用subfinder的被动扫描后还用ksubdomain的验证功能收集存活子域名
域名注册信息
阿里云域名信息查询站长工具
企业信息
如果是对企业进行信息收集的话可以用天眼查和ICP域名备案查询集合工具ENScan_GO
端口扫描
用的是masscan和nmap一起扫的把结果结合了一下naabu实在是不知道是怎么回事扫出来的结果乱七八糟的
源码泄露
生成一个github的api_token使用gitdorker搜集信息确实搜出来很多信息
路径扫描
dirsearch加上强力一点的字典足够扫描了本篇没有使用爬虫进行路径探测
真实ip探测
先利用多地ping和ip反查判断目标网站是否使用cdn加速如果使用过cdn加速则可以使用ip历史记录解析、历史dns平台、ssl证书搜索查找真实ip
js扫描
利用升级版urlfinder或者jsfinder查找js文件再搜索password、key等关键词
设备检测
蜜罐识别
github上能找到的比较好的蜜罐检测工具Honeypot Hunter和anti-honeypot
waf识别
kali自带的wafwoof我觉得有点丑陋可以用whatwaf
社工
之前跟前辈学的一般企业资产都在内网如果扫不出来就需要用社工去进入内网去扫可以利用OSINT开源网络情报或者开源社工工具Maigret等收集企业或个人信息然后制作相应弱口令字典进行爆破
爆破
用Hydra/Hydra-graphical爆破工具字典的话就是用上面获取的社工字典常用字典联合爆破碰到验证码等可以使用bp的验证码插件
漏洞扫描
系统扫描
nessus或者openVAS但是openVAS的体量太大了而且俩都属于大型扫描器
web扫描
vulmap、goby、xray、awvs。xray是长亭的误报有点多而且之前跟某些前辈学习的时候说不习惯用漏扫就是因为误报太多了。这里存在xraybp或者xrayawvs的组合。本篇是用扫出来的路径去写了个脚本用bp做的代理bp的上游代理设置为xray这样就可以将敏感路径全都扫一遍了
应急响应
应急响应为当发现主机遭受入侵后的一系列应对措施主要查看一下部分并将异常设置改正
开启启动项环境变量资源利用威胁情报账户密钥、重装覆盖定时任务检查rootkit日志文件