我是靠谱客的博主 平淡黄蜂,最近开发中收集的这篇文章主要介绍(一)渗透测试基础,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

1.1 什么是渗透测试(Penetration Testing)?

1.2 渗透测试的目标

 1.2.1 网络硬件设备

 1.2.2 主机操作系统

 1.2.3 应用系统 

 1.2.4 数据库系统 (与数据存储有关)

1.3 渗透测试的意义

1.4 渗透测试的方法

1.4.1 按信息掌握程度分类

1.4.2 按照范围分类

1.5 渗透测试的流程(生命周期)

         1.5.1 确定目标  不管方法是什么都要先确定目标 

1.5.2 信息收集(关键)

1.5.3 漏洞扫描  

1.5.4 漏洞利用

1.5.5 形成报告(填模板)/  清除痕迹(未授权)

1.6 渗透测试与kali


1.1 什么是渗透测试(Penetration Testing)?

                  渗透测试指的是在目标系统授权的情况下,采取可控的入侵手法,模拟真实攻击者使用的各种方法和技术,绕过系统的防护措施(权限控制、加密、完整性、可靠性等),以检验系统在真实环境中的安全性发现漏洞,达到保护重要资产的目的。

                   简而言之:以攻击者的思维保护重要资产,利用犯罪分子使用的工具、技术和做法发现重大漏洞

1.2渗透测试的目标

  1.2.1 网络硬件设备

  •    主机                                                                                                                                                            包括服务器和个人电脑
  •     各类防火墙、WAF、入侵检测系统 (IDS)、网络设备《交换机、路由)等接入网络的设备                         例如:ATM、医院或者银行的取号系统、火车站的大屏幕、停车场的摄像头和杆子、人胁识别的门禁系统
  •     接入物联网的设备                                                                                                                                     比如自动驾驶汽车、扫地机哭人、、冰箱、电饭煲等等

 1.2.2 主机操作系统

  •     Windows. UnixLinux、So-laris、AIX.....
  •     DNS服务、FTP服务、E-Mail服务.....

 1.2.3应用系统 

  •     各种后端语言和框架,比如PHP、Javapython.c,Spring、ThinkPHP:
  •     前端语言和框架HTML、JavaScript、CSS;React、Vue、Node.Js、LayUl Bootstrap  
  •     各种容器,比如Apache、Weblogic、JBoss.Tomcat、Nginx、Docker、k8s等等
  •     各种中间件,比如RabbitMQ、Dubbo
  •     桌面软件,比如Office、QQ、chrome浏览器
  •     移动端软件,Android App、iOS ApP  

1.2.4数据库系统 (与数据存储有关)

  •    Oracle、MySQL.DB2、Redis、Hadoop(大数据)
  •    Elastic Search

1.3渗透测试的意义

  •    发现漏洞

  •    了解安全状态

  •    重视风险

  •    提升防护水平

1.4 渗透测试的方法

1.4.1 按信息掌握程度分类

  •     黑盒:掌握信息不多
  •     白盒:熟悉

1.4.2 按照范围分类

  •    内网:绕过防火墙等
  •    外网:公号,跟黑盒状态差不多
  •    不同网段/vlan:虚拟局域网

1.5 渗透测试的流程(生命周期)

     1.5.1确定目标  不管方法是什么都要先确定目标 

  • 范围   

                   哪些是你应该去测试的,哪些是你不应该去测试的。

  • 规则(限制条件)

                    能不能影响系统正常运行?能不能破坏数据?发起攻击前会不会通知?通过外网还是可以通过内网?能不能使用社会工程学的方法?

  • 需求       

                    应用系统?人员管理权限?网络硬件?

1.5.2信息收集(关键)

                     域名信息、IP段、开放的端口、网站架构、文件目录结构、软件版本、WAF、旁站、C段......

1.5.3漏洞扫描  

  •     什么是漏洞?

                         vulnerability  安全性的逻辑缺陷

  •     bug?   

                         功能性缺陷,没有安全性问题

  •     漏洞数据库
数据库网址
国家信息安全漏洞库(CNNVD)https://www.cnvd.org.cn/
国家信息安全漏洞共享平台(CNVD)http://www.cnnvd.org.cn/
国家工业信息安全漏洞库(CICSVD)https://www.cics-vd.org.cn/
CVEhttp://cve.mitre.org/
  •     扫描工具

                       和人工相辅相成,工具用多了有被封IP的风险

1.5.4   漏洞利用

                       攻击——获得权限和数据

                       防御绕过

                       维持访问(后渗透攻击)

     成功利用高危漏洞——提权成功——控制服务器/渗透内网——结束

     无法利用,危害很小,提权失败——结束

1.5.5 形成报告(填模板)/  清除痕迹(未授权)

                      发现了什么漏洞

                       危害性

                      怎么发现的

                      如何复现

                      原因分析

                      修补建议 

1.6 渗透测试与kali

                       kali——黑客的工具箱

                      工具可能多达上百个,如果一次发起渗透测试的时候去找他或者是现场安装,那就很浪费时间,而kali定位就是一个渗透测试的工具箱。

最后

以上就是平淡黄蜂为你收集整理的(一)渗透测试基础的全部内容,希望文章能够帮你解决(一)渗透测试基础所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(44)

评论列表共有 0 条评论

立即
投稿
返回
顶部