安全漏洞的生命周期


渗透测试流程的核心内容就是找到目标系统中存在的安全漏洞并实施渗透攻击,从而进入目标系统获取控制权。而这一过程最重要的就是目标系统存在的安全漏洞。而安全漏洞指的是信息系统中存在的缺陷或不适当的配置,可使攻击者在没有得到授权的情况下访问或破坏系统,导致信息系统面临安全风险。而利用安全漏洞来进行入侵或者造成破坏效果的代码程序就称之为渗透代码或漏洞利用代码!
一般一个典型的安全漏洞周期大致有7个部分:

1.安全漏洞研究与挖掘:由高技术水平黑客和渗透测试师开展,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方式来挖掘目标系统存在的可被利用的安全漏洞。

2.渗透代码开发与测试:在安全漏洞挖掘的同时,黑客会开发概念验证性的渗透攻击代码,我们将之称为POC,用于验证找到的安全漏洞是否确实存在,可否被利用。

3.安全漏洞和渗透代码在内部流传:在发现安全漏洞并给出渗透攻击代码后,白帽通常会提交安全平台,如:补天,src,漏洞银行等,再由平台去联系厂商进行修补,而后在厂商修复完成并给出补丁后在进行公布;黑帽和灰帽一般会在内部团队进行隐私地共享来利用这些安全漏洞和POC获取非法利益。

4.安全漏洞和渗透代码开始扩散:过一段时间后会因为各种原因,这些内部的安全漏洞和poc会被泄露出来,并在网络公布,而黑帽会快速掌握并应用漏洞,然后在各个安全社区快速扩散。

5.恶意程序出现并开始流传:黑帽掌握漏洞和poc后,会进一步的进行二次开发出得恶意程序易使用,更易自动化传播,通过各个社区和网络进行流传扩散。而厂商完成补丁程序的开发和测试后会进行发布。

6.poc和恶意程序大规模扩散进而危害网络:厂商发布修复补丁和安全警报后会使得让整个黑客社区了解到新安全漏洞和相关poc,从而让更多的黑帽得到这些poc及程序对网络进行恶意攻击达到顶峰。

7.poc/攻击工具/恶意程序逐渐消亡:在厂商修复并发布补丁、安全公司提供出解决方案后,相关的渗透代码和恶意程序会被放弃使用,从而消亡下去。


在安全漏洞生命周期中,从安全漏洞到厂商修复发布补丁用于修补该漏洞之前的这段时间,被安全社区普遍称为“Oday”。而这段时间内,黑帽攻击存在该漏洞的目标的话可以达到一枪一个准的百分百成功率,还能躲开检测,所以Oday的安全漏洞和对应的poc对安全社区、黑客社区都存在很高的价值!而挖掘出Oday并且能给出poc便成为了高水平黑帽的追求目标。

图解:
Snipaste_2019-09-29_15-31-28.jpg

声明:苏茗鹿的空间|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接


Carpe Diem and Do what I like