- 目录
- 渗透理论
- 渗透分类
- 渗透流程
- 目标分类
- MS17-010(永恒之蓝)漏洞复现
- 渗透测试理论(概述)
- 渗透测试(Penetration Testing),就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。
- 简单来说渗透测试是通过各种⼿段对⽬标进⾏⼀次渗透(攻击),通过渗透来测试⽬标的安全防护能⼒和安全防护意识。
- 渗透分类
- 黑盒测试:又称外部测试,相当于什么都不知道,对于操作者有较高的技术能力。
- 白盒测试:又称内部测试,相当于从内部瓦解敌人,极大地节省了所花费的时间。
- 灰盒测试:内部测试和外部测试相结合的测试方式,从而达到更好的渗透测试效果。
- 渗透流程
- 1、前期交互阶段(Pre-Engagement Interaction):(假期去哪玩,玩几天,和谁去)
- 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
- 该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。
- 2、情报搜集阶段(Information Gathering):(收集城市信息)
- 在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。
- 渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google
- Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
- 3、威胁建模阶段(Threat Modeling):(确定要去的城市)
- 在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。
- 通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。
- 4、漏洞分析阶段(Vulnerability Analysis):(确定行程信息,如火车、飞机)
- 在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(Vulnerability Analysis)阶段。
- 在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。
- 5、渗透攻击阶段(Exploitation):(收拾行李,出发目标城市)
- 渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。
- 渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中,渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施,才能成功达成渗透目的。在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现。
- 6、后渗透攻击阶段(Post Exploitation)(清除痕迹):(游玩城市目标,可有多个打卡景点)
- 后渗透攻击(Post Exploitation)是整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需
渗透测试基础+ms17-010(永恒之蓝)漏洞复现
于 2023-08-11 18:10:28 首次发布