渗透测试的原理及步骤

最近在钻研自己的研究课题,在查询一些资料的时候,遇到一些概念性的东西没有办法理解,所以在查询的时候记录一些相关概念性东西。

1、渗透测试是什么?

渗透测试(penetration Testing),也称为笔测试,是通过实际的攻击进行安全测试与评估的方法。渗透测试就是一种通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。所谓安全评估,就是针对公共网络所存在的漏洞及其漏洞披露方式进行的一种技术评估。在Web应用程序安全性的上下文中,渗透测试通常用于增强Web应用程序防火墙(WAF)。
笔式测试可能涉及企图破坏任何数量的应用程序系统(例如,应用程序协议接口(API),前端/后端服务器)以发现漏洞,例如容易受到代码注入攻击的未经过滤的输入。渗透测试提供的见解可用于微调您的WAF安全策略并修补检测到的漏洞。

2、渗透测试的目标分类

1)主机操作系统渗透对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。

2)数据库系统渗透对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。

3)应用系统渗透对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。

4)网络设备渗透。对各种防火墙、入侵检测系统、网络设备进行渗透测试。

3、渗透测试过程环节

1)前期交互阶段(Pre-Engagement Interacction):确定渗透范围、目标、限制条件和服务合同等。
2)情报搜集阶段(Information Gathering):利用各种信息来源与搜索技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。
3)威胁建模阶段(Theart Modeling):通过团队共同的缜密情报分析与攻击思路头脑风暴,从大量的信息中清理头绪,确定最可行的攻击通道。
4)漏洞分析阶段(Vulnerability Analysis):综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果,服务查点信息等,通过搜索在可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。
5)渗透攻击阶段(Exploitation):利用找出的目标系统安全漏洞,来真正的入侵到系统当中。获取访问控制权。
6)后渗透攻击阶段(Post Exploitation):需要渗透测试团队根据目标组织的业务经营模式、保护资产模式与安全防御规划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具有价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。
7)报告阶段阶段(Reporting):凝聚着之前所有阶段中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的途径(同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补和升级技术方案)。

注:网络渗透常使用的工具:Metasploit

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值