1.1渗透测试学习
什么是渗透测试
通过模拟恶意黑客攻击的方式,来评估计算机网络系统安全的一种安全测试与评估方法。
可以使用黑盒测试、白盒测试和灰盒测试三种方法。
1.1.1黑盒测试
完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织、有步骤地对目标组织进行逐步渗透和入侵,揭示目标网络中的已知或未知的漏洞,评估这些漏洞能否被利用,来获取控制权或者操作业务造成资产损失。
优点:有利于挖掘潜在的漏洞,脆弱环节和薄弱点
缺点:费时费力,需要操作者具有较高的能力
1.1.2白盒测试
也称内部测试,可以了解到目标环境的所有内部和底层信息,用最小的代价发现和验证系统中最严重的漏洞。无须进行目标定位和情报收集,通过正常渠道从被测试机构中取得各种资料。
优点:花费时间少、代价小
缺点:无法有效地测试客户组织的应急响应程序,无法判断安全防护计划对特定攻击的检测效率
1.1.3灰盒测试
是以上两种测试的组合,可以对目标系统进行更加深入和全面的安全审查。在外部渗透攻击的场景中,需要从外部逐渐渗透进目标网络,所拥有的网络底层拓扑和架构有助于选择更好的途径与方法,从而达到更好的效果。
1.2渗透测试流程
前期交互——-信息收集——–漏洞扫描———漏洞利用———编写报告
前期交互
渗透测试之前,需要与渗透测试目标、渗透测试范围、渗透测试方式、服务合同进行商议,以达成一致
2.信息收集
使用各种公开的资源获取和目标测试相关的信息,可以使用各种 收索引擎,相关博客,论坛,也可以借助kali linux中的工具
3.漏洞扫描
通过网络对目标系统进行探测,向目标系统发送数据,将反馈数据与自带的漏洞特征库进行匹配,列举出目标系统上存在的安全漏洞
4.漏洞利用
在探测到漏洞之后,通过已有的漏洞利用程序对目标系统进行渗透。
需要考虑目标系统的环境对漏洞利用程序的进行修改和额外的研究。考虑对目标系统地安全机制的逃逸,避免让目标系统的发现
5.编写报告
需要包括获取到的有价值的信息,探测和挖掘出的安全漏洞、成功攻击过程、对业务造成的影响和后果分析
明确写出目标系统中存在的漏洞及漏洞的修补方法
1.3部分操作的危害性
1、占用系统资源
在渗透测试过程中,有部分操作将占有大量的系统资源,如DOS攻击、暴力破解操作、网络端口扫描等
如果对目标主机的服务密码实施暴力破解操作,依次尝试可以登陆的密码会占用大量的系统资源。
使用Namp -sT -p实施端口扫描的时候,会向1-65535端口依次发包,要求建立TCP连接,容易造成网络拥堵
使用Nmap -sS实施SYN半连接方式端口扫描,没有建立完整的连接过程,会被网络防火墙认为是攻击行为而触发网络警报
2、留下后门
对目标主机的漏洞利用并实施攻击后,可能会留下后门,需要及时清理后门防止不法分子的利用