[渗透测试学习一]渗透测试介绍
渗透测试标准
PETS
- 前期交互阶段
和客户沟通渗透测试范围。
通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…)
如果太大会切分成若干小的子系统来进行渗透测试。
确定测试人数、时间等前期准备工作。 - 情报搜集阶段
对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。) - 威胁建模阶段
通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷可以渗透目标系统的途径。 - 漏洞分析阶段
通过之前的信息,分析目标存在哪些漏洞。如系统版本是否比较低、是否有已经公开的漏洞等。或者对软件组件进行逆向工程分析,去发现0day。分析完后可以编写针对漏洞的利用代码。 - 渗透攻击阶段
往往不是那么顺利,会有很多前期没有发现的安全防护机制。在测试和实验环境成功的漏洞,往往在正式环境不会成功。这时就会进一步的情报收集、威胁建模、漏洞分析…去不断找到可以渗透的路径。 - 后渗透测试阶段
当你控制了一台服务器后,要向你的客户证明,以这一台服务器可以向内网进行哪些进一步的渗透,可以取得哪些更多的相关有价值的信息。将渗透测试威胁的影响程度充分展现出来(越大越好)。其实这一步往往是最最容易忽略的。 - 渗透测试报告阶段
向客户或者公司领导层证明,漏洞是怎么总头到尾去发现、利用、攻击从而控制整个内部网络的过程。以及漏洞如何修补。
渗透测试项目
- 渗透测试范围
- 获得授权
- 渗透测试方法
是否允许社会工程学
是否允许拒绝服务攻击
渗透测试误区
- 扫描器就是一切
忽视业务逻辑中的漏洞
KALI LINUX介绍
- 基于Debian的Linux发行版本
- 前身是BackTrack,2013年3月发布
- 用于渗透测试和安全审计
- 包含600+安全工具
- FHS标准目录结构
- 定制内核
- 支持ARM和手机平台
- 开源免费
KALI LINUX策略
- Root用户策略
大多数操作都需要root权限(建议一般使用root用户登录,工作效率更高)。 - 网络服务策略
默认关闭了所有网络服务。
默认关闭所有自动启动脚本(如Apache等)。 - 更新升级策略
会自动同步Debian的漏洞补丁。
写在最后:
这一个知识面涉及非常广的领域,一旦踏进这个领域,唯有毅力才能前行,并且永无止境。
下一篇:怎么从目录里getshell
相关文章
- 3条评论
- 慵吋倾酏2022-05-31 15:10:25
- 阶段往往不是那么顺利,会有很多前期没有发现的安全防护机制。在测试和实验环境成功的漏洞,往往在正式环境不会成功。这时就会进一步的情报收集、威胁建模、漏洞分析…去不断找到可以渗透的路径。后渗透测试阶段当你控制了一台服务器后,要向你的客户证明,以这
- 掩吻掩吻2022-05-31 16:36:49
- 身是BackTrack,2013年3月发布用于渗透测试和安全审计包含600+安全工具FHS标准目录结构定制内核支持ARM和手机平台开源免费KALI LINUX策略Root用户策略大多数操作都需要root权限
- 只酷卿绡2022-05-31 22:54:18
- LI LINUX策略Root用户策略大多数操作都需要root权限(建议一般使用root用户登录,工作效率更高)。网络服务策略默认关闭了所有网络服务。默认关闭所有自动启动脚本(如Apache等)。更新