我是靠谱客的博主 殷勤蛋挞,最近开发中收集的这篇文章主要介绍2. 什么是渗透测试第1章  魔鬼训练营——初认Metasploit,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

第1章  魔鬼训练营——初认Metasploit

1.1    什么是渗透测试

                                   黑客技术没有国界,只有充分吸收国外的先进技术,才能让我们自己变得更强!

Metasploit是国外安全开源社区的一款渗透测试神器,我们的魔鬼训练营就是围绕着这款软件设计各种渗透测试技术专题 

1.1.1    渗透测试的起源与定义

                                目前渗透测试工程师岗位数量缺口很大,高端人才极其稀缺,拥有很好的发展情景

     简而言之,渗透测试就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式

     渗透测试过程一般需要:对目标系统进行主动探测分析,已发现潜在的系统漏洞,包括不恰当的系统配置,已知或未知的软硬件漏洞,以及在安全计划与响应过程中的操作性弱点等。

     渗透测试通常涉及:对大量发现的安全漏洞的主动渗透与入侵攻击,渗透测试中发现的所有安全问题,以及它们所带来的业务影响后果评估,以及如何避免这些问题的技术解决方案

      提供渗透测试服务的安全公司或组织都需要由职业化渗透测试者组成的专业团队,这些职业化渗透测试者一般被成为“渗透测试工程师”(或者是渗透测试师)

1.1.2    渗透测试的分类 

                                                                                             黑 白 灰

渗透测试的两种基本类型:

  • 黑盒测试(外部测试):设计为,模拟一个对客户组织一无所知的攻击者所进行的渗透攻击(更逼真地模拟一次真正的攻击过程)
  • 白盒测试(内部测试):渗透测试者在拥有客户组织所有知识的情况下所进行的渗透测试(拥有目标环境的所有内部与底层知识)

集合两种基本类型的衍生:

  • 灰盒测试(外部测试+部分可知情报信息):从外部渗透,掌握目标系统相关的有限知识,以及拥有目标网络底层拓扑与架构

1.1.3    渗透测试方法与流程

                                                        按步骤实施渗透测试,确保更精确的评价一个系统的安全性

渗透测试方法学:

  • 安全测试方法学开源手册(OSSTMM):提供物理安全、人类心理学、数据网络、无线通信媒介何电讯通信这五类渠道非常细致的测试用例,同时给出评估安全测试结果的指标与标准;

  • NIST SP 800-42 网络安全测试指南:讨论了渗透测试流程与方法;(更可能被管理部门所接受)

  • OWASP 十大 Web 应用安全威胁项目:针对目前最普遍的 Web 应用层,只关注具有最高风险的 Web 领域,而不是一个普适性的渗透测试方法指南;

  • Web 安全威胁分类标准:全面地给出目前 Web 应用领域中的漏洞、攻击与防范措施视图;

  • PTES 渗透测试执行标准:核心理念是通过建立起进行渗透测试所要求的基本准则基线,来定义一次真正的渗透测试过程(等到了安全业界的广泛认同)

1.1.4    渗透测试过程环节

                   PTES 标准中定义的渗透测试过程环节基本上反映了安全业界的普遍认同,具体包括一下 7 个阶段:

1.前期交互阶段:(满足客户需求)

  • 在前期交互(Pre-Engagement Interaction)阶段,职业化的渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
  • 渗透测试者,要做的:收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等

2.情报搜集阶段:(至关重要)(细节决定成败)

  • 在目标范围确定之后,进入情报收集阶段,渗透测试团队需要利用各种信息来源与搜集技术方法,尝试尽可能多的获取目标组织网络拓扑、系统配置与安全防御措施的信息
  • 渗透测试者,要做的:公开来源信息查询、Goole Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等

3.威胁建模阶段:(最容易被忽视的头脑风暴)

  • 收集完充分的情报信息,停下敲击键盘,团队一起对获取的信息进行威胁建模(Threat Modeling)与攻击规划

4.漏洞分析阶段:(分析情报信息,再一次精确情报搜集,攻击测试)

  • 在确定最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析阶段
  • 渗透测试者,要做的:汇总分析前几个阶段的情报信息,特别是安全漏洞扫描结果、服务查点信息等。通过搜索可以获取渗透代码资源,找出攻击点,并加以实验。(在该阶段,可以挖掘出未知的漏洞)

5.渗透攻击阶段:

  • 找出目标系统安全漏洞,进行真正的入侵系统,获得访问控制权
  • 渗透测试者,要做的:利用公开的渗透代码,进行攻击。(但是,一般需要根据实际场景,在逃逸目标系统的检测机制的同时,根据目标系统的特性来定制渗透攻击)

6.后渗透测试阶段:

  • 前面的环节都是按部就班的完成,然而该环节中,需要根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同来自主地设计出攻击目标,尽可能地让渗透测试者以最便捷、隐秘的方式获取最具价值的和尝试安全保护的信息和资产。
  • 渗透测试者,最终目标:最终达成对客户组织造成最重要业务影响的攻击途径。

7.报告阶段:

  • 站在攻击者的角度上,该报告包含:获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及对造成业务影响后果的攻击途径
  • 站在防御者的角度上,该报告包含:帮助客户组织分析防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案

最后

以上就是殷勤蛋挞为你收集整理的2. 什么是渗透测试第1章  魔鬼训练营——初认Metasploit的全部内容,希望文章能够帮你解决2. 什么是渗透测试第1章  魔鬼训练营——初认Metasploit所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(53)

评论列表共有 0 条评论

立即
投稿
返回
顶部