渗透测试:从准备到执行
1. 渗透测试的实际应用案例
在现实中,一些红队安全公司提供物理和网络安全渗透测试服务,他们就像训练有素且持续攻击的威胁一样。在美国东北部,有团队使用隐藏的树莓派作为传感器,对环境进行评估,寻找薄弱点,并通过 stunnel 将目标数据传输到他们的命令与控制(C&C)服务器,为赞助商提供证据。
例如,在一次对目标办公室员工办公桌进行电气检查时,他们将树莓派嵌入客户的公用设施箱内。这些传感器建立了反向 SSH 隧道保护的访问,连接到红队的 C&C 服务器。借助一些工具,他们成功获取了敏感信息,包括首席执行官和首席运营官的凭证。这一结果让首席执行官大为惊讶,他不得不重新审视自己的通信和浏览活动,以及共享凭证和缺乏网络分段带来的安全风险。
2. 渗透测试的规划方法
2.1 采用网络杀伤链模型
渗透测试可以借鉴洛克希德·马丁公司提出的网络杀伤链(Cyber Kill Chain)模型。该模型以入侵为中心,非常适合制定有效的渗透测试计划。它包括以下七个不同的阶段:
| 阶段 | 描述 |
| — | — |
| 侦察(Reconnaissance) | 攻击者利用公开信息进行研究,如搜索引擎、翻找垃圾或初步的社会工程学,以收集目标的敏感信息。此阶段可能是测试中最昂贵的阶段,但做好侦察工作可以更快实现成功的攻击。 |
| 武器化(Weaponization) | 攻击者找到潜在入口后,根据目标定制攻击手段。在这个阶段,我们要考虑客户对不同攻击类型和向量的易受攻击程度,例如医疗保健客户可能更容易受到无线中间人攻击和对连接医疗设备的攻击。 |
| 交付(Del
超级会员免费看
订阅专栏 解锁全文
1552

被折叠的 条评论
为什么被折叠?



