系列文章目录
文章目录
- 系列文章目录
- 前言
- 工业互联网安全测试技术
- 安全工具分类
- 常用安全工具介绍
- 主机安全测试
- 5.1 主机安全测试概览
- 5.2 通用主机安全测试技术
- 主机信息扫描
- 5.3 Linux主机安全测试
- 5.4 Android 安全测试
- 5.5 Windows主机安全测试
- 5.6 UNIX 主机安全测试
- 工业渗透测试
- 工业设备安全测试
- 工控设备后门安全测试
- 工控设备后门测试背景
- 固件后门安全测试
- 后门测试工具
- 固件提取![在这里插入图片描述](https://img-blog.csdnimg.cn/6a8821a2a10d46bdad3cfc62586ca21e.png)
- 工业软件安全测试
- 工业APP安全测试
- 工业组态软件安全测试
- 工控软件测试之协议分析
- 工业软件Web测试实例分析
- 工业互联网平台测试
- 工业云和虚拟化系统介绍
- 安全测试基本方法
- 安全测试实例演示
- 白盒安全测试实战
前言
掌握工业渗透测试技术以及熟悉安全测试实战流程,同时具备以下能力:
1.熟练使用常见的安全测试工具。
2.工控设备遭遇攻击的时候,能快速发现并清理后门。
3.对于工业APP和组态软件有自己的一套安全测试流程。
4.了解工业云和虚拟化系统。
5.掌握代码审计。
6.能够快速发现和利用工控漏洞。
工业互联网安全测试技术
安全工具分类
1.系统审计工具和IDS签名
2.分析类工具
用于分析系统/信息的有用工具
3.蜜罐类工具
(工控蜜罐Conpot)工控系统相关蜜罐工具
4.仿真类工具
协议和网格模型的建模和仿真工具
5.通用类工具
使用频率较高类型的工具
常用安全工具介绍
kali
wireshark
CSET
https://ics-cert.us-cert.gov/Downloading-and-Installing-CSET
S7 Client Demo开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。
plcscan该工具由Python编写,检测两个端口TCP/102和TCP/502,通过s7comm 或modbus协议扫描PLC设备的工具。
GRASSMARLIN是一款由美国国家安全局开发的开源软件工具,能够提供工业控制系统 (ICS)、数据采集与监视控制 (SCADA) 网络的态势感知,确保网络安全,也被称为被动网络映射器。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。
网址:https://github.com/nsacyber/GRASSMARLIN
mbtget 是一个由perl编写的脚本,用于从命令行创建一些modbus事务,可读取PLC
网站:
https://github.com/sourceperl/mbtget
主机安全测试
5.1 主机安全测试概览
概念:采用相应的安全测试手段,发现主机暴露服务的安全问题,达到使得目标主机拒绝服务或者成功登陆目标主机的效果
主机信息扫描
主机端口扫描
主机已有漏洞扫描
主机字典攻击
主机固件分析
主机提权攻击
主机0day漏洞挖掘
5.2 通用主机安全测试技术
主机信息扫描
1.目的
获取目标主机详细的信息,为下一步安全测试阶段一一分析攻击面提供信息保障
2.主要工具:
nmap、msf等
1.nmap常用命令
主机存活状态:nmap -sP --script discovery ip
探测IP协议:nmap -PO ip
获取系统概况:nmap -A ip(易被发现)
探测软件版本
nmap -sTV -p- -Pn ip
探查局域网内更多服务:nmap -n --script=broadcast ip
获得PHP版本信息
nmap -sV -script=http-php-version ip
nmap检测是否存在漏洞
nmap --script=vuln ip
msf之nexpose检测是否存在漏洞:
msf> nexpose_scan 192.168.10.151
msf> db_vulns
5.3 Linux主机安全测试
1.nmap扫描局域网:
探测目标主机ip地址
nmap -sP -T5 192.168.0.1/24
2.nmap扫描目标主机:
探测目标主机信息(端口、服务、版本等)
nmap -V -A 192.168.0.114
扫描结果:ssh (22)、Apache
httpd (80)
3.扫描目标主机web服务目录:nikto -host 192.168.0.114
扫描结果:此例无结果
11.主机提权到Root:wget https://www.exploit-db.com/download/37292或者脏牛等漏洞
获取Rootshell
5.4 Android 安全测试
常用工具:drozer、jeb、android killer、apktool、frida等
特点:技术方面与Linux主机安全测试有重合部分,如端口与服务开放等。重点放在Android系统(如framework,adb)层面与APP(系统APK与第三方APK)层面;有用保护机制较多(如:SELinux)渗透与提权层面较Linux主机难度要提高很多
5.5 Windows主机安全测试
5.6 UNIX 主机安全测试
UNIX:
广义上Linux、*BSD、macOS 等都属于UNIX操作系统,狭义上特指贝尔实验室开发的UNIX(使用率很低了)
爆破法:工具:hydra
工业渗透测试
工业设备安全测试
工控设备后门安全测试
工控设备后门测试背景
工控系统
工控设备后门介绍
固件后门安全测试
后门测试工具
分析流量后,通过ftp手动验证用户名、密码。虽然利用固件账户登陆ftp服务器,然而可能是更新了固件导致用户名不具有访问权限。
在SHODAN中直接搜索以太网模块“NOE771”,进行攻击漏洞验证
固件提取
工业软件安全测试
工业APP安全测试
工控软件测试背景
工控架构
软件脆弱性分析:
采用不安全的ICS协议
已安装的安全功能未被默认启用
对未定义/定义不清/非法的输入处理不当
采用其资料能够公开获得的私有软件
缺乏针对配置与编程软件的有效认证与访问控制
未安装入侵检测与防护软件、未维护安全日志
工控软件测试方法
工业组态软件安全测试
工控软件测试之协议分析
工业软件Web测试实例分析
工业软件二进制测试实例分析
工业互联网平台测试
工业云和虚拟化系统介绍
安全测试基本方法
渗透测试是一个过程,端口扫描,漏洞搜集都属于其中的重要环节。可以遵循由易到难的测试方法。
口弱口令猜解、爆破
Sal注入;
文件上传
应用或系统漏洞exp
安全测试实例演示
白盒安全测试实战
基本概念与环境准备
审计的方法及步骤
代码审计工具
Seay源代码审计系统–针对PHP代码安全性审计的系统,主要运行于Windows系统。这款软件能够发现SQL注入、代码执行、文件包含、信息泄露等常见PHP漏洞。并支持一键审计、代码调试、函数定位等
RIPS–针对PHP代码安全性审计的系统,也是一款开源软件,于2013年2月已暂停更新RIPS扫描中做了语法分析,实现跨文件的变量及函数追踪,扫描中直观的显示了漏洞形成及变量传递的过程。能够发现SQL注入,XSS、文件包含、代码执行等多种漏洞。
审计中需要注意的常见函数与变量