网络安全-kail linux渗透测试(基础篇)

渗透测试是一个非常广的课程,我们首先要做的是在某个方向精通,再在其他方面也要有涉猎。

大部分的漏洞是国外挖掘的。

一、推荐研究书籍:

Metasploit浚透测试指南》肯尼(行业经典)  诸葛建伟翻译
《Metasloit渗透测试魔鬼训练营》诸葛建伟(国内经典)

《网络攻击技术与实践》诸葛建伟〔清华大学网络安全课)

PDF电子书籍
《Metasploit渗透测试指南》肯尼(行业经典)
《Metaslpoit渗透测试魔鬼训练营》诸葛建伟(国内经典)《网络攻击技术与实践》诸葛建伟(清华大学网络安全课)Mindmanager笔记
《Metasploit渗透测试从入门到精通》陈鑫杰PingingLab内部教学版③PPT讲义
《网络攻击技术与实践》PPT(清华大学网络安全课)

未经授权的渗透测试行为都是犯罪行为

二、渗透测试

1、渗透测试流程:

①攻击前(网络踩点、网络扫描、网络查点)

②攻击中(利用漏洞信息进行渗透攻击、获取权限)
③攻击后(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)

---------------------------------------流程---------------------------------------------------

前期交互阶段《Pre-Engagement Interaction)

情报搜朱阶段(Information Gathering)
威胁建模阶段(Threat Modeling)

漏洞分析阶段(Vulnerability Analysis)

渗透攻击阶段(Exploitation)
后渗透攻击阶段(Post Exploitation)

报告阶段(Reporting)

2、渗透测试定义:

渗透测试就是一种模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,
取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。

3、渗透分类:

黑盒测试:不知道原有被测系统内部代码结构。(现在更多的是进行黑盒测试)

白盒测试:源码公开的,审计人员可以源码测试。

灰盒测试:知道一部分源码。

4、渗透测试标准:

信息安全的一些防御标准

防御标准:

攻击标准:PTES渗透测试执行标准、web安全威胁分类标准、

NISP SP800-42网络安全测试指南、oWASP十大Web应用安全威胁项目

安全漏洞的生命周期:

--安全漏洞研究与挖掘--渗透代码开发与测试封闭团队渗透流转

安全漏洞和渗透代码扩散
恶意程序出现并传播
渗透代码大规模危害互联网补丁出现渗透代码消亡

5、渗透测试工具

BT5/Kail linux(信息安全人员的“军火库”)

环境搭建:

三台虚拟机:①BT5是攻击机,②qin2是后台服务器、③OWASP网站服务器。互相ping通

放服务器的是DMZ(NAT)区,公司内网这部分属于inside区。

整个环境有两个网络: 

共5台虚拟机,将他们


搜集整理的学习路线&笔记icon-default.png?t=N4HBhttps://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值