从零开始学网安:Day2 体验渗透测试流程PTES——ms17-010复现

这篇博客介绍了渗透测试的基础知识,包括术语、流程和Namp使用。作者通过复现ms17-010与ms08-067漏洞,分享了对Win7和WinXP的渗透测试经验,探讨了遇到的问题及解决方案,强调了系统更新和防火墙的重要性。
摘要由CSDN通过智能技术生成

  这一期开始进入渗透测试基础学习。
  这一次主要了解渗透测试的概述,接触一些相关术语。然后动手实践体验一下渗透测试流程。
  说明:写这篇blog与完成实验差了几天,实验中遇到了问题没有成功利用ms17-010渗透成功win7,转向渗透了win xp。但实验流程基本正确,在文末给出了实验过程中遇到的问题解决方法与经验分享。

一、一些渗透测试基础知识。

1. 部分术语

对于术语,我们遇到一个积累一个,慢慢来

缩写 全写 中文
exp exploit 漏洞利用
poc proof of Concept 漏洞验证代码
英文 翻译
payload 有效载荷
shellcode 机器指令
module 模块
listener 监听器
Penetration Testing 渗透测试

2. 基本概念

  • 2.1 渗透测试分类:
    · 黑盒:外部测试,简单来说没有内鬼,模拟真实环境测试。
    · 白盒:内部测试,简单来说目标透明,测试代价较小。
    · 灰盒:黑盒与白盒组合。
  • 2.1 目标分类:
    · 主机操作系统渗透(Win,Linux)。
    · 数据库系统渗透。
    · 应用系统渗透。对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
    · 网络设备渗透。对各种防火墙、入侵检测系统、网络设备进行渗透测试。
    · 代码逻辑。

3.渗透测试流程:ptes标准

中文 英文 简单描述
前期交互 Pre-Engagement Interaction 与目标客户签约谈合同并获得授权。(未经授权的渗透测试是违法行为)
情报搜集 Information Gathering 信息检索与收集,事先踩点,如公开信息收集,扫描探测,社会工程学等
威胁建模 Threat Modeling 汇总交流整理已有信息,大家讨论下可能的攻击方案
漏洞分析 Vulnerability Analysis 根据之前结果,分析目标特性,尝试验证攻击方案
渗透攻击 Exploitation 动手,获得访问控制权
后渗透攻击 Post Exploitation 得到访问控制权后,进一步扩大战果,同时根据签约需求与用户特点进行操作
报告 Reporting 将渗透测试以报告形式想客户提交,应包含渗透过程,代码,工具ÿ
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值