渗透测试介绍
安全问题的根源
- 分层思想的优劣
- 网络、软件开发分层好处是把大的复杂的问题简化,层与层之间制定标准接口,通过接口完成信息的交换,最后整个系统可以正常工作。
- 只追求功能实现
- 最大的安全威胁是人
由于分层思想使得绝大多数的计算机从业人员被分到大的系统的某一个层面中,久而久之就会把目光局限在自己所在的层面上,无法更全面的看待问题。同时很多人为了提高工作效率只追求功能实现,由于安全问题最终根源是人,每个人都会犯错。
安全目标
先于攻击者和防止漏洞出现
- 攻击型安全
- 防护型安全
一些方法来降低安全隐患,传统安全建设以防护性建设为主,把不必要的服务,端口关掉,降低攻击面,这样的弊端是防护不够全面。
最近几年,业界提倡以攻击型的安全建设系统,以黑客的攻击手段来探测漏洞,。
渗透测试
- 尝试挫败安全防御机制,发现系统安全弱点
- 从攻击者角度思考,测量安全防护有效性
- 证明安全 问题的存在,而非破坏
- 道德与法律约束
组要进行漏洞的复现,同时证明危害性。很多时候拿下一台服务器后,会认为工作已经完成了,其实是不够的。这可以证明的危害性只有1台服务器,作为一名渗透工作者需要以这一台服务器向内网进一步渗透,不断放大漏洞的危害,这样才能让管理者重视起来,也同时证明渗透测试的价值所在。
能力越大时,责任越大。
渗透测试标准
- PETS
- 前期交互阶段
- 做一个项目时,首先需要与客户沟通,这个阶段非常重要,需要确定渗透测试范围,如果不划定范围,你的工作是永远做不完的。一般来说会以一个应用系统(比如说一个电商网站,支撑它的有waf,网络,交换机,防火墙,服务器等等)划分,如果这个系统太大会划分为几个小的子系,分别对子系统渗透测试。
- 还需要对时间,投入多少人,测试的方式进行交互,比如说是远程测试还是现场测试。需不需要使用到社工,需不需要做ddos测试,根据经验一般不会包括社工和ddos
- 情报收集阶段
- 对目标系统进行情报收集比如邮箱地址,联系人,公司动态,服务器ip域名,扫描,探测端口,服务。
- 威胁建模阶段
- 确定效率最高的攻击途径
- 漏洞分析阶段
- 根据收集到的信息,看软件版本是不是比较低,是否存在已公开漏洞,编写一些有针对性的漏洞利用代码
- 渗透攻击阶段
- 往往不是很顺利,需要进一步进行信息收集,威胁建模,漏洞分析
- 后渗透测试阶段
- 内网,将漏洞造成的危害充分扩大
- 渗透测试报告
- 向客户证明漏洞如何证明发现,利用,控制内部往来,解决问题
渗透测试项目
- 渗透测试范围
- 获得授权
- 对一个网站是攻击还是渗透测试完全取决于是否取得授权
- 渗透测试方法
- 是否允许社会工程学
- 是否允许拒绝服务攻击
渗透测试舞曲
- 扫描器就是一切
- 忽视业务逻辑重的漏洞
扫描器对于业务逻辑漏洞无能为力
kali Linux介绍
kali
Kali (kali,音译为迦梨或迦利,字面意思是“黑色的” )是印度教中一个重要的女神,她是湿婆神妃帕尔瓦带产生的化身,印度神话中最为黑暗和暴虐的黑色地母。她皮肤黝黑,青面缭牙,额头和湿婆神一样有第三只眼睛,四只手臂分持武器,戴着蛇和骷髅的项链,舌头上滴着血。有她的传说总是与杀戮和鲜血相连,史上曾经用过活人献祭,是印度教派中最为隐晦和神秘的一派。
迦梨一词也可解释为时间,故中文翻译为时母。在后期的信仰体系中,时母被认为与时间和变化有关,象征着强大和新生。
在面对前所未有的强大的阿修罗时陷入困境,这时候她的面孔因为愤怒闭发黑,从她脸上的黑气中诞生了可怕的迦梨。今日印度的都市加尔各答,名字的意思就是“迦梨的沐浴场”
KALI LINUX介绍
- 基于Debian的Linux发行版本
- 前身是BackTrack, 2013年3月发布;
- 主要因为FHS目录结构,bt使用工具分类的方式进行目录划分,随着工具的不断增多,无法进行维护,比如sqlmap应该属于那种类型工具,到底应该属于web还是sql工具。
- 用于渗透测试和安全审计;
- 包含600+安全工具
- FHS标准目录结构
- 定制内核 I
- 支持ARM和手机平台
- 开源免费
KALI LINUX策略
- root用户策略
- linux管理一般不使用root权限,kali大量工具只能在root权限下使用,官方提倡使用root
- 网络服务策略
- 默认所有服务关闭,需要手动执行服务
- 更新升级策略
- 基于Debian的再开发,会同步漏洞补丁