Kali Linux —— 基于目标的渗透测试(一)

1.安全测试概述

安全测试是一个过程,用于验证信息资产或系统是否受到保护,以及保护功能是否按照预期效果执行。

2.漏洞扫描与渗透测试

漏洞扫描:它是一个识别系统或网络的安全漏洞的过程。

ps:漏洞扫描并不能让你知道所有已知漏洞,且完全依赖扫描工具,可能会产生大量的误报

ps:漏洞扫描只能识别潜在漏洞,并不能借此预计相关风险,也不能预测攻击者首先利用哪个漏洞获得权限。


渗透测试:它是一个安全地利用漏洞而不太影响现有网络或业务的过程。

ps:渗透测试一般只能利用已知的公开漏洞,以项目为重点的测试

ps:获取到Root权限后千万不要越界,根据客户的需求与许可进行下一步操作

3.基于目标的渗透测试

渗透测试的主要目标是确定真实风险,评估组织的每项资产、业务、品牌形象等的风险等级。

不是评估它们有多少风险,而是评估他们暴露了多少风险。

基于目标的渗透测试是实时的,依赖于机构面临的特定问题

4.渗透测试方法

渗透测试方法很少考虑为什么要进行渗透测试,或者那些数据是需要保护的业务关键数据。缺少这至关重要的一步,渗透测试就无法抓住重点。

矛盾点:客户希望看到你是否能在一个特定的系统中获取管理上的访问权限(Root),但实际上攻击者可能会重点关注一些不需要Root权限或引起拒绝服务的方式复制关键数据。

攻击者杀链:为了解决渗透测试方法中的局限性,将所有测试方法集成到一个框架中,从攻击者的角度审视网络。

杀链包含攻击者攻击网络时所采取的步骤。杀链不总是以一个线性流呈现,因为一些步骤可能会并行出现。多发攻击可以瞬间对同一个目标进行多种攻击,并且在同一时间攻击步骤可能发生重叠。

典型的杀链

第一阶段——侦察!(侦察永远不浪费时间!)

针对渗透测试或攻击,至少有70%的工作量是进行侦察

被动侦察:这种方式并不直接与目标以敌对方式进行交互,并不会被检测到。攻击者将会审查公共的可用网站,评估在线媒体,并试图确定目标的攻击表面。如:浏览某网站,获取管理员的姓名和所有公开的信息,为后续尝试暴力攻击或密码猜测做准备,同时这些信息也可以用于社会工程学的攻击中。

主动侦察:这种方式可以被目标检测出,但是很难从常规的背景中区分出大多数在线组织的表现

物理访问目标前端、端口扫描、远程漏洞扫描

第二阶段——交付阶段

交付阶段:交付是用于完成攻击中的任务的武器选择和开发。

第三阶段——攻击阶段

攻击阶段:一个特定的漏洞被成功利用的同时,攻击者实现他们的目标。多情景攻击是常态!

第四阶段——完成阶段

对目标的行动:攻击者有不同的攻击目标,因此这一阶段必须专注于攻击者的可能的许多行动。最常见的活动有,试图将他们的访问权限提升到最高级(纵向提权),并且破解尽可能多的账号(横向提权)

持久性:如果攻击一个网络或系统是有价值的,那么这个价值很可能在持续攻击下增长,需要攻击者持续与被攻破的系统保持通信。

这是攻击杀链中最容易被检测到的一部分。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽Chen_D

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值