渗透测试是一种通过模拟攻击者的技术和方法,挫败目标系统的安全控制措施并取得访问控制权的安全测试方式。
一、PDES标准中的渗透测试阶段
PDES标准中的渗透测试阶段使用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行此类型的评估。
1、前交互阶段
前交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围和目标。
2、情报搜集阶段
此阶段需要你采用各种有可能的方法进行获取搜集将要攻击客户的所有信息,包括使用社交媒体网络、Google Hacking技术、目标系统踩点等。获得的行为模式和运行机理信息要特别注意。
3、威胁建模阶段
威胁建模阶段主要使用在情报搜集阶段所获得的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
然后确定最有效的攻击方法。
4、分析阶段
一旦确定最可行的攻击方法后,接下来所要做的就是获取目标系统的访问权。需要重点分析,前几个阶段获取的端口和罗东的扫描结果。
5、渗透攻击阶段
我感觉次阶段是渗透测试中最具有魅力的一个环节,但是此过程也不是想的那样一帆风顺,往往是曲径通幽。所以首先要做好足够充分的功课,对目标做深入的了解和测试攻击。
6、后渗透攻击阶段
后渗透攻击阶段从攻陷客户组织的一些系统获取的域管理权限之后开始,但是这还不是渗透的开始,而是一个最能体现你能力的过程。需要投入更多的时间来确定各种不同的系统的用途,以及他们的不同角色。
7、报告阶段
使用报告文档交流渗透测试过做哪些。
二、渗透测试类型
两种基本类型:白盒测试和黑盒测试也被称为(白帽测试和黑帽测试)。
1、白盒测试
使用白帽测试需要和客户组织一起工作,来识别潜在的安全风险,最大的好处就是合一拥有所有的内部知识。如果时间有限的话或者特定的渗透测试环节如情报搜集并不在范围之内的话,最好选择白盒测试。
2、黑盒测试
与白盒测试不同的是黑盒测试是设计成为模拟攻击者的入侵行为,并不在了解客户组织大部分信息和知识的情况下尽心的。比较费时费力,而且需要测试者强大的技术能力。
漏洞扫描器
漏洞扫描器是用来找出指定系统或应用中安全漏洞的自动化工具。漏洞扫描器通常通过获取目标系统的操作系统指纹信息来判断其类型与版本,以及上面所运行的所有服务,且已经获取目标系统的操作系统与服务类型,就可以使用漏洞扫描器执行一些特定的检查, 来确定存在着哪些安全漏洞。当然这些检查例程的质量取决于他们的开发者,而且与任何完全自动化的解决方案一样,它们在很多时候会漏掉或是错误标识系统上的安全漏洞。
最新的漏洞扫描器在降低误报率方面已经取得了非常好的效果,一些组织经常使用它们来找出已公开的系统漏洞,或是些潜在的新漏洞, 避免被攻击者所利用。漏洞扫描器在渗透测试中也起到了一个非常关键的作用,特别是在允许你同时发起多次攻击而无须考虑如何躲避检测的白盒测试场景中。从漏洞扫描器中获取到的知识可能是非常有价值的,但小心不要过分地依赖它们。渗透测试的美妙之处在于它不是一一个 千篇一律的 自动化过程,成功地攻击系统通常需要你掌握更多的知识和技能。在大多数情况下,当你成为一名资深的渗透测试师之后,你行很少使用漏洞扫描器,而是依靠你自己的知识和专业技能来攻破系统。