在开展渗透测试工作中,有一些非常经典的渗透测试框架,它们提供了一套标准化的测试指导方针和推荐工具,帮助测试者跨不同的网络和安全环境开展更有效的渗透测试。尽管企业组织也可以自行构建测试框架,但是在大多数情况下,如果不依靠成熟的渗透测试框架来规范测试流程、测试工具和战术方法,企业的渗透测试工作可能很难取得成功。
对于渗透测试工作来说,可重复性、可扩展性以及可持续性非常重要,特别是随着组织信息化应用和网络攻击面的增长,借助渗透测试框架能够最大程度消除渗透测试过程中的风险猜测和经验性决策,使测试人员能够专注于提升测试的质量和效果,同时进行安全风险的发现和研究。
测试框架原理和步骤
渗透测试框架的工作原理是指导渗透测试人员使用正确的工具和方法进行渗透测试,具体取决于计划进行的渗透测试类型和测试范围。一旦渗透测试人员开始启动渗透测试和白帽黑客攻击活动,他们应该参照渗透测试框架,以评估他们在测试过程中需要使用的战术类别和效果。
完成渗透测试后,渗透测试人员应继续使用框架来进一步评估和报告测试中的发现,特别是与主要战术类别相关的发现,将环境恢复到渗透测试之前的设置状态也很重要。
不同的渗透测试框架工作方式略有不同,具体取决于使用者的主要测试需求,但大多数框架都遵循类似的测试步骤,帮助组织高效、全面地完成渗透测试流程,以下是渗透测试框架通常遵循的一些常见步骤:
- 初始规划和准备:框架指导组织确定他们的渗透测试人员、将使用的渗透测试框架和方法、对测试和报告结果的期望、任何法律或合规要求,以及进行成功测试所需的任何工具或资源。
- 情报和信息收集:在渗透测试框架的开发和选择过程中,应尽早收集的信息包括资产所有权范围、网络目标、漏洞利用、任何涉及的第三方、网络端口、IP地址、相关员工姓名和财产位置。在某些情况下,此阶段也称为发现、测试、扫描或评估阶段。
- 攻击阶段:渗透测试人员开始攻击,并根据框架预定义的战术类别评估系统的性能。
- 攻击后阶段:渗透测试人员或网络安全专家团队确保测试环境的资产和功能恢复到原始状态。
- 报告结果:测试框架用于根据所使用的工具和战术类别性能阐述结果。
框架中的战术类别和方法
典型的渗透测试框架都会明确列出渗透测试人员应使用的战术类别,以便在渗透测试过程中从多个方面评估网络安全性能。不过每个框架会使用自己特定的术语和方法来定义战术类别,以下是一些在渗透测试框架中最常见的战术类别:
- 信息收集
- 命令和控制
- 凭证/信息访问
- 防御规避能力和策略
- 风险发现和信息收集
- 模拟攻击执行
- 泄露/窃取
- 横向移动
- 实现持久化驻留
- 权限提升
一般来说,渗透测试框架主要用于使渗透测试工作更加全面和有效,但是也会有一些不同的使用案例。以下是渗透测试框架的一些最常见使用方式:
- 漏洞评估和管理;
- 实现主动网络安全防护的道德黑客活动;
- 防御性网络安全风险评估;
- 发现、探测和侦察;
- 安全缺陷和风险枚举;
- 网络安全和合规审计。
7款主流的渗透测试框架
借助成熟的渗透测试方法和框架,不仅可以大大简化测试工作的难度,而且会取得更好的测试效果。以下收集了7款目前最流行的渗透测试框架和方法,可以为企业组织更有效开展渗透测试工作提供帮助。
1、Cobalt Strike
Cobalt Strike是一种帮助安全红队指挥测试和操作的框架,也是目前最受企业欢迎的渗透测试框架之一。该框架全面包括了攻击模拟、事件响应指导和社会工程能力等。用户可以选择借助Community Kit仓库,对Cobalt Strike进行定制修改,还可以与Fortra提供的渗透测试软件Core Impact整合,进一步扩展其测试功能。
传送门:https://www.cobaltstrike.com/。
2、Metasploit
Metasploit是一款由Rapid7和开源社区协作设计的渗透测试框架。它的一些典型功能特性包括1500个漏洞利用工具、网络发现、处理网络分段测试和自动化测试的元模块,并提供了基准审计报告、手动利用漏洞以及凭据蛮力破解等选项。用户可以选择免费的开源版Metasploit或功能更丰富的付费专业版。
传送门:https://www.metasploit.com/。
3、NIST Cybersecurity Framework
NIST的网络安全框架(CSF)是一种测试功能选项非常广泛的渗透测试框架,专注于验证各种网络安全风险的标准、最佳实践和指导方针。该框架主要有五大功能:识别、保护、检测、响应和恢复。由于这是一种来自美国商务部的标准化测试框架,因此被全球很多企业用户作为了网络安全测试和合规审计的指导方针之一。
传送门:https://www.nist.gov/cyberframework。
4、开源安全测试方法手册(OSSTMM)
OSSTMM框架是由美国安全和开放方法研究所(ISECOME)开发,它目前并不仅限于基本的测试功能,已变成了可用于广泛安全测试和分析的一套完整方法论。在其详细指南中,全面涵盖了测试的流程、战术和方法,还向用户提供了如何定义安全测试并确定范围、演练规则、错误处理和结果披露等方面的信息。
传送门:https://www.isecom.org/OSSTMM.3.pdf。
5、渗透测试执行标准(PTES)
渗透测试执行标准(PTES)是另一个非常受欢迎的渗透测试框架,目前已经发展成为一种完整的渗透测试方法论。该框架全面涵盖了渗透测试的沟通和基本原理、情报收集、威胁建模、漏洞研究、利用和攻击后阶段以及测试报告提交。尽管在目前版本的PTES指南中,并没有涉及如何进行渗透测试相关的讨论,但该团队已经开发了一个技术指南文档来补充支持这个方面的工作。PTES的第二个更新版目前正在制定中。
传送门:http://www.pentest-standard.org/index.php/Main_Page。
6、开放Web应用程序安全项目(OWASP)
OWASP(全球开放应用软件安全项目组织)也推出了一款持续渗透测试框架,目前还处于测试应用状态,不过OWASP已为对该框架的正式发布和应用功能感兴趣的用户提供了明确的时间路线图。与其他框架的不同在于,OWASP渗透测试框架侧重于面向信息安全和应用程序安全渗透测试的标准、指导方针和工具。
传送门:https://owasp.org/www-project-continuous-penetration-testing-framework/。
7、渗透测试者框架(PTF)
TrustedSec公司推出的PenTesters Framework(PTF)渗透测试框架在很大程度上基于Penetration Testing Execution Standard标准来执行。它旨在使相关测试工具的安装和打包更加简洁,因此也被认为是高度可定制和可配置的一款测试框架。用户可以通过Linux命令下载使用,或直接通过Git来下载安装。
传送门:https://www.trustedsec.com/tools/pentesters-framework/。
参考链接:https://www.esecurityplanet.com/networks/pentest-framework/。