kali自学笔记整理
大家好qwq,俺是一位萌新渗透爱好者
以后会时不时的更新自己的学习笔记和大家分享
因为是小白,难免有疏漏和过错
欢迎大家指正
希望各位看官海涵~
话不多说,进入正题
一.安全目标
- 先于攻击者发现发现和防止漏洞的出现
- 攻击性安全
- 防御性安全
二.渗透测试目的
- 尝试挫败安全机制,发现系统安全弱点
- 从攻击者的角度思考,测试安全防护的有效性
- 证明安全问题的存在而非破坏
三.渗透测试标准
1.PTES(Penetration Testing Execution Standard)
渗透测试执行标准
2010年由业界安全技术专家共同发起
目标是为企业组织和安全服务商设计渗透测试工作的通用描述准则
该准则分为以下7种标准动作
- 前期交互(Pre-engagement interactions)
- 情报搜集(Intelligence Gathering)
- 威胁建模(Threat Modeling)
- 漏洞分析(Vulnerability Analysis)
- 渗透利用(Exploitation)
- 后渗透(Post Exploitation)
- 报告输出(Reporting)
2.Cyber Kill Chain
网络杀伤链
这个没仔细听,只记下了模型
- 目标侦察(Reconnaissance)
- 武器研制(Weaponization)
- 载荷投递(Delivery)
- 渗透利用(Exploitation)
- 安装填入(Installation)
- 命令控制(Command and Control)
- 任务执行(Action on Objectives)
3.ATT&CK框架
这个太高深了,没怎么听明白
该框架由MITRE公司在2013年提出
【对抗战术、技术和常识】框架
- 基于真实世界的攻防数据来描述和分类对抗行为
- 目的是为不同的红队、蓝队、组织机构构建一套通用语言
- 该框架可以看成是在Cyber Kill Chain的基础上,提供了更加细致、更易共享的战术、技术、文档、工具等资源
这个课程上讲的不多,这里就一带而过了
四、渗透测试项目
- 渗透测试范围
- 渗透测试获得的权限
- 渗透测试方法
- 是否允许社会工程学
- 是否允许拒绝服务攻击
五、渗透测试误区
- 扫描器就是渗透测试的一切
捣鼓了半天第一节课就记住了这么多qwq
有出处的地方希望各位海涵