0%

渗透测试概述

1.1渗透测试学习

什么是渗透测试

通过模拟恶意黑客攻击的方式,来评估计算机网络系统安全的一种安全测试与评估方法。

可以使用黑盒测试白盒测试灰盒测试三种方法。

1.1.1黑盒测试

完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织、有步骤地对目标组织进行逐步渗透和入侵,揭示目标网络中的已知或未知的漏洞,评估这些漏洞能否被利用,来获取控制权或者操作业务造成资产损失。

优点:有利于挖掘潜在的漏洞,脆弱环节和薄弱点

缺点:费时费力,需要操作者具有较高的能力

1.1.2白盒测试

也称内部测试,可以了解到目标环境的所有内部和底层信息,用最小的代价发现和验证系统中最严重的漏洞。无须进行目标定位和情报收集,通过正常渠道从被测试机构中取得各种资料。

优点:花费时间少、代价小

缺点:无法有效地测试客户组织的应急响应程序,无法判断安全防护计划对特定攻击的检测效率

1.1.3灰盒测试

是以上两种测试的组合,可以对目标系统进行更加深入和全面的安全审查。在外部渗透攻击的场景中,需要从外部逐渐渗透进目标网络,所拥有的网络底层拓扑和架构有助于选择更好的途径与方法,从而达到更好的效果。

1.2渗透测试流程

前期交互——-信息收集——–漏洞扫描———漏洞利用———编写报告

  1. 前期交互

    渗透测试之前,需要与渗透测试目标、渗透测试范围、渗透测试方式、服务合同进行商议,以达成一致

    2.信息收集

​ 使用各种公开的资源获取和目标测试相关的信息,可以使用各种 收索引擎,相关博客,论坛,也可以借助kali linux中的工具

​ 3.漏洞扫描

​ 通过网络对目标系统进行探测,向目标系统发送数据,将反馈数据与自带的漏洞特征库进行匹配,列举出目标系统上存在的安全漏洞

​ 4.漏洞利用

​ 在探测到漏洞之后,通过已有的漏洞利用程序对目标系统进行渗透。

​ 需要考虑目标系统的环境对漏洞利用程序的进行修改和额外的研究。考虑对目标系统地安全机制的逃逸,避免让目标系统的发现

​ 5.编写报告

​ 需要包括获取到的有价值的信息,探测和挖掘出的安全漏洞、成功攻击过程、对业务造成的影响和后果分析

​ 明确写出目标系统中存在的漏洞及漏洞的修补方法

1.3部分操作的危害性

1、占用系统资源

在渗透测试过程中,有部分操作将占有大量的系统资源,如DOS攻击、暴力破解操作、网络端口扫描等

如果对目标主机的服务密码实施暴力破解操作,依次尝试可以登陆的密码会占用大量的系统资源。

使用Namp -sT -p实施端口扫描的时候,会向1-65535端口依次发包,要求建立TCP连接,容易造成网络拥堵

使用Nmap -sS实施SYN半连接方式端口扫描,没有建立完整的连接过程,会被网络防火墙认为是攻击行为而触发网络警报

2、留下后门

对目标主机的漏洞利用并实施攻击后,可能会留下后门,需要及时清理后门防止不法分子的利用