渗透测试基础

渗透测试基础

什么是渗透测试

渗透测试(Penetration Testing) 是指受信任的第三方通过模拟黑客的攻击技术与手段对目标网络、系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法

具体来讲,渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对业务系统进行全面深入的安全测试,以此挖掘可能存在的安全缺陷和漏洞,并输出渗透测试报告提交给企业。企业会根据渗透测试报告的漏洞风险、详情与修复方案等信息,对系统进行修复与加固

分类

黑盒测试
■渗透测试人员在事前完全不了解任何目标内部信息,例如网络拓扑、应用、系统等信息,对目标系统进行渗透测试。
■黑盒测试所使用的时间相对较长,并且对于渗透人员的技术能力要求相对高- -些。
白盒测试
■渗透测试人员在事前已经获取目标内部信息, 例如网络拓扑、应用、系统、源代码等信息,对目标系统进行渗透测试。
■对比黑盒测试,白盒测试往往能用最小的代价,发现目标更多的安全隐患。

流程

PTES渗透测试阶段
渗透测试执行标准(Penetration Testing Execution Standard, PTES) 是由安全业界领军企业技术专家共同发起的,期望为企业组织与安全服务提供商设计并制定用来实施渗透测试的通用描述准则
PTES标准中定义的渗透测试过程环节基本上反映了安全业界的普遍认同。

前期交互(◉确定方法◉确定范围)——>信息收集(◉系统信息◉业务信息)——>威胁建模(◉攻击规划◉攻击通道)——>漏洞分析(◉应用漏洞◉业务漏洞)——>渗透攻击(◉入侵攻击◉获取权限)——>后渗透攻击(◉内网渗透◉资料整理)——>渗透报告(◉漏洞详情◉加固建议)

渗透测试流程

1.前期交付

在进行渗透测试之前,渗透测试团队需要与客户组织交互讨论,确定渗透测试目标、渗透测试范围、渗透测试限制条件、服务合同等细节进行商议,达成一致协议。

需要收集客户需求,根据商定的目标、范围、限制条件,项目管理与规划等信息来确定渗透测试方案

2.信息收集

根据确定的渗透测试目标以及范围,使用各种手段尽可能的收集与测试目标相关的信息。例如开源情报(OSINT)、Google Hacking、 扫描探测等。收集到的信息越充分对之后的渗透测试越有利

3.威胁建模

威胁建模主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点

渗透测试团队需要对收集到的信息进行分析并且做出攻击的规划,确定出最有效、最可行的攻击方案

4.漏洞分析

根据攻击方案,需要挖掘可利用的漏洞来获取目标系统的访问控制权限
■通过分析信息收集到的数据,比如系统信息、漏洞扫描结果等,进行验证并发现漏洞。
■挖掘目标系统中可利用的潜在漏洞,并开发EXP脚本。

5.渗透攻击

利用发现的安全漏洞或编写好的漏洞利用程序(Exploit) 来入侵目标系统,获得访问控制权。

渗透攻击过程中可能会因为Exp的兼容性,需要对其进行修改或额外研究。还需要考虑对目标系统的安全机制进行逃逸,避免被发现。

6.后渗透攻击

需要渗透测试团队根据目标组织的业务经营模式、资产保护模式和安全防御规划的不同特点,资助设计出攻击目标,识别关键基础设施,并寻找客户组织组织最具价值和尝试安全保护的信息和资产,最终达到能够对客户组织造成最 重要业务影响的攻击途径

7.渗透报告

渗透测试报告中会涵盖之前所有阶段所收集的关键情报信息、挖掘出的安全漏洞、成功渗透攻击的过程、造成业务影响后果的攻击途径。从防御角度考虑的安全防御体系存在的薄弱点、风险以及修复建议

名词解释

■POC (Proof of Concept) :概念验证,用于验证安全漏洞是否存在,能否被利用。
■EXP (Exploit) :漏洞利用程序,利用安全漏洞造成入侵或破坏效果的程序。
■Payload,有效荷载、攻击载荷,目标系统被渗透攻击之后所执行的代码。

漏洞生命周期

安全漏洞是存在生命周期的,简单的可以分为几个阶段:
■漏洞被发现
■漏洞/Exploit信息披露公布.
■漏洞具有官方补丁或修复方案

同时也繁生出几个概念,分为是:
■oday,漏洞信息未公布时,这时利用EXP可以通杀
■1day,漏洞信息被公布,但漏洞没有官方补丁或者修复方案,这时利用EXP可以入侵大部分系统。
■Nday, 漏洞已有官方补丁或者修复方案,这时利用EXP只能入侵还未及时修复的系统。

后门

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机

这些改动表面上是很难被察觉的,就好像是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条暗道,可以方便自身随意进出。

通常大多数木马程序都可以被入侵者用于创建后门(BackDoor) 。

其他相关术语

**弱口令:**指那些强度不够,容易被猜解的,类似123, abc这样的口令(密码)。

**暴力破解:**简称“爆破”。客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

**社会工程学:**一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学客技术。通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值