网站安全渗透测试团队公司解决防御方案

愈来愈多的网站和app的上线,致使安全问题日益增长,漏洞问题也很是多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此咱们Sinesafe给你们讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工做的分工执行能力。python

渗透测试安全团队建设linux

红蓝军简介web

在队伍的对抗演习中,蓝军一般是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(表明我方正面部队)进行针对性的训练。算法

网络安全红蓝对抗的概念就源自于此。红军做为企业防守方,经过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军做为攻击方,以发现安全漏洞,获取业务权限或数据为目标,利用各类攻击手段,试图绕过红军层层防御,达成既定目标。可能会形成混淆的是,在欧美通常采用红队表明攻击方,蓝队表明防守方,颜色表明正好相反。shell

企业网络蓝军工做内容主要包括渗透测试和红蓝对抗(Red Teaming),这两种方式所使用的技术基本相同,可是侧重点不一样。编程

渗透测试侧重用较短的时间去挖掘更多的安全漏洞,通常不太关注攻击行为是否被监测发现,目的是帮助业务系统暴露和收敛更多风险。windows

红蓝对抗更接近真实场景,侧重绕过防护体系,毫无声息达成获取业务权限或数据的目标,不求发现所有风险点,由于攻击动做越多被发现的几率越大,一旦被发现,红军就会把蓝军踢出战场。红蓝对抗的目的是检验在真实攻击中纵深防护能力、告警运营质量、应急处置能力。安全

人员分工服务器

  • 部门负责人
  • 负责组织总体的信息安全规划
  • 负责向高层沟通申请资源
  • 负责与组织其余部门的协调沟通
  • 共同推动信息安全工做
  • 负责信息安全团队建设
  • 负责安全事件应急工做处置
  • 负责推进组织安全规划的落实
  • 合规管理员
  • 负责安全相关管理制度、管理流程的制定,监督实施状况,修改和改进相关的制度和流程
  • 负责合规性迎检准备工做,包括联络、迎检工做推进,迎检结果汇报等全部相关工做
  • 负责与外部安全相关单位联络
  • 负责安全意识培训、宣传和推广
  • 安全技术负责人
  • 业务安全防御总体技术规划和计划
  • 了解组织安全技术缺陷,并能找到方法进行防护
  • 安全设备运维
  • 服务器与网络基础设备的安全加固推动工做
  • 安全事件排查与分析,配合按期编写安全分析报告
  • 关注注业内安全事件, 跟踪最新漏洞信息,进行业务产品的安全检查
  • 负责漏洞修复工做推动,跟踪解决状况,问题收集
  • 了解最新安全技术趋势
  • 渗透/代码审计人员
  • 对组织业务网站、业务系统进行安全评估测试
  • 对漏洞结果提供解决方案和修复建议
  • 安全设备运维人员
  • 负责设备配置和策略的修改
  • 负责协助其余部门的变动致使的安全策略修改的实现
  • 安全开发
  • 根据组织安全的须要开发安全辅助工具或平台
  • 参与安全系统的需求分析、设计、编码等开发工做
  • 维护公司现有的安全程序与系统

5.5. 内网渗透补充操做网络

5.5.1. 端口转发

  • windows
  • lcx
  • netsh
  • linux
  • portmap
  • iptables
  • socket代理
  • Win: xsocks
  • Linux: proxychains
  • 基于http的转发与socket代理(低权限下的渗透)
  • 端口转发: tunna
  • socks代理: reGeorg
  • ssh通道
  • 端口转发
  • socks

5.5.2. 获取shell

  • 常规shell反弹
  • 突破防火墙的imcp_shell反弹
  • 正向shell
  • nc -e /bin/sh -lp 1234
  • nc.exe -e cmd.exe -lp 1234

5.5.3. 内网文件传输

  • windows下文件传输
  • powershell
  • vbs脚本文件
  • bitsadmin
  • 文件共享
  • 使用telnet接收数据
  • hta
  • linux下文件传输
  • python
  • wget
  • tar + ssh
  • 利用dns传输数据
  • 文件编译
  • powershell将exe转为txt,再txt转为exe

5.5.4. 远程链接 && 执行程序

  • at&schtasks
  • psexec
  • wmic
  • wmiexec.vbs
  • smbexec
  • powershell remoting
  • SC建立服务执行
  • schtasks
  • SMB+MOF || DLL Hijacks
  • PTH + compmgmt.msc

Windows系统持久化

6.1. 整体思路

5.2. 持久化 – Windows

Web应用须要限制用户对应用程序的数据和功能的访问,以防止用户未经受权访问。访问控制的过程能够分为验证、会话管理和访问控制三个地方。

6.1.1.1. 验证机制

验证机制在一个应用程序的用户访问处理中是一个最基本的部分,验证就是肯定该用户的有效性。大多数的web应用都采用使用的验证模型,即用户提交一个用户名和密码,应用检查它的有效性。在银行等安全性很重要的应用程序中,基本的验证模型一般须要增长额外的证书和多级登陆过程,好比客户端证书、硬件等。

6.1.1.2. 会话管理

为了实施有效的访问控制,应用程序须要一个方法来识别和处理这一系列来自每一个不一样用户的请求。大部分程序会为每一个会话建立一个惟一性的token来识别。

对攻击者来讲,会话管理机制高度地依赖于token的安全性。在部分状况下,一个攻击者能够假装成受害的受权用户来使用Web应用程序。这种状况可能有几种缘由,其一是token生成的算法的缺陷,使得攻击者可以猜想到其余用户的token;其二是token后续处理的方法的缺陷,使得攻击者可以得到其余用户的token。

6.1.1.3. 访问控制

处理用户访问的最后一步是正确决定对于每一个独立的请求是容许仍是拒绝。若是前面的机制都工做正常,那么应用程序就知道每一个被接受到的请求所来自的用户的id,并据此决定用户对所请求要执行的动做或要访问的数据是否获得了受权。

因为访问控制自己的复杂性,这使得它成为攻击者的经常使用目标。开发者常常对用户会如何与应用程序交互做出有缺陷的假设,也常常省略了对某些应用程序功能的访问控制检查。

6.1.2. 输入处理

不少对Web应用的攻击都涉及到提交未预期的输入,它致使了该应用程序设计者没有料到的行为。所以,对于应用程序安全性防御的一个关键的要求是它必须以一个安全的方式处理用户的输入。

基于输入的漏洞可能出如今一个应用程序的功能的任何地方,并与其使用的技术类型相关。对于这种攻击,输入验证是 经常使用的必要防御。不存在通用的单一的防御机制。经常使用的防御机制有以下几种:

6.1.2.1. 黑名单

黑名单包含已知的被用在攻击方面的一套字面上的字符串或模式,验证机制阻挡任何匹配黑名单的数据。

通常来讲,这种方式是被认为是输入效果较差的一种方式。主要有两个缘由,其一Web应用中的一个典型的漏洞可使用不少种不一样的输入来被利用,输入能够是被加密的或以各类不一样的方法表示。

其二,漏洞利用的技术是在不断地改进的,有关利用已存在的漏洞类型的新的方法不可能被当前黑名单阻挡。

6.1.2.2. 白名单

白名单包含一系列的字符串、模式或一套标准来匹配符合要求的输入。这种检查机制容许匹配白名单的数据,阻止以外的任何数据。这种方式相对比较有效,但须要比较好的设计。

6.1.2.3. 过滤

过滤会删除潜在的恶意字符并留下安全的字符,基于数据过滤的方式一般是有效的,而且在许多情形中,可做为处理恶意输入的通用解决方案。

6.1.2.4. 安全地处理数据

很是多的web应用程序漏洞的出现是由于用户提供的数据是以不安全的方法被处理的。在一些状况下,存在安全的编程方法可以避免一般的问题。例如,SQL注入攻击可以经过预编译的方式组织,XSS在大部分状况下可以被转义所防护,若是对以上渗透测试团队建设或新项目有安全测试的需求想要了解更详细的话能够咨询专业的网站安全公司来测试并处理解决,过内作的比较全面的网站安全维护公司推荐Sine安全,启明星辰,绿盟等等都是比较不错的。

相关文章
相关标签/搜索