欢迎来到【血梦博客】 今天是:2020年10月20日 星期二
站长联系QQ:635948183
当前位置: 网站首页> 渗透测试> 【渗透测试笔记】之【渗透测试介绍】

【渗透测试笔记】之【渗透测试介绍】

作者:血梦 日期:2020-08-07 浏览:425分类: 渗透测试 已提交百度收录

渗透测试标准

PETS

  • 前期交互阶段
    和客户沟通渗透测试范围
    通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…)
    如果太大会切分成若干小的子系统来进行渗透测试。
    确定测试人数、时间等前期准备工作。
  • 情报搜集阶段
    对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。)
  • 威胁建模阶段
    通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷可以渗透目标系统的途径
  • 漏洞分析阶段
    通过之前的信息,分析目标存在哪些漏洞。如系统版本是否比较低、是否有已经公开的漏洞等。或者对软件组件进行逆向工程分析,去发现0day。分析完后可以编写针对漏洞的利用代码
  • 渗透攻击阶段
    往往不是那么顺利,会有很多前期没有发现的安全防护机制。在测试和实验环境成功的漏洞,往往在正式环境不会成功。这时就会进一步的情报收集、威胁建模、漏洞分析…去不断找到可以渗透的路径
  • 后渗透测试阶段
    当你控制了一台服务器后,要向你的客户证明,以这一台服务器可以向内网进行哪些进一步的渗透,可以取得哪些更多的相关有价值的信息。将渗透测试威胁的影响程度充分展现出来(越大越好)。其实这一步往往是最最容易忽略的。
  • 渗透测试报告阶段
    向客户或者公司领导层证明,漏洞是怎么总头到尾去发现、利用、攻击从而控制整个内部网络的过程。以及漏洞如何修补。

渗透测试项目


渗透测试误区

  • 扫描器就是一切
    忽视业务逻辑中的漏洞

KALI LINUX介绍

  • 基于Debian的Linux发行版本
  • 前身是BackTrack,2013年3月发布
  • 用于渗透测试和安全审计
  • 包含600+安全工具
  • FHS标准目录结构
  • 定制内核
  • 支持ARM和手机平台
  • 开源免费

KALI LINUX策略

  • Root用户策略
    大多数操作都需要root权限(建议一般使用root用户登录,工作效率更高)。
  • 网络服务策略
    默认关闭了所有网络服务。
    默认关闭所有自动启动脚本(如Apache等)。
  • 更新升级策略
    会自动同步Debian的漏洞补丁。

写在最后:
这一个知识面涉及非常广的领域,一旦踏进这个领域,唯有毅力才能前行,并且永无止境。

关灯