Metasploit从零开始之快速入狱技巧
基本认识:
语言:Ruby (初始版本为 Perl)
作者:HD & Spoonm
问世:2003年夏
设计思路 : PTES渗透测试执行标准
核心理念:根据渗透的基本准则,制定科学合理的渗透路线
优势:思想理论较新,并得到安全业界广泛认可
7个阶段
1.前期交互
甲乙方协商过程
甲方:给出测试范围,要求限制,业务资产
乙方:测试计划,初步渗透路线,可能出现的业务影响
2.情报搜集
即所谓的信息收集,包括但不限于:网络拓扑、系统配置、安全防御措施。
社会工程,子资产扫描,中间件信息,数据库信息
3.威胁建模
对收集的大量目标信息进行梳理与清点,找出敏感资产,脆弱资产,作为切入点。制定完整、深入、可执行的攻击计划。
4.漏洞分析
如何获取目标权限,对漏洞的利用方式进行创新,打组合拳。或者取得阶段性成功后,继续扩大战果,如拿到源码后,进行白盒审计,挖掘0day漏洞等,
5.渗透攻击
对目标进行真实的攻击行为,拿到系统的权限。虽然攻击之前已做足准备,但真实环境往往更为复杂,会遇到千奇百怪的问题,渗透测试的魅力正在于此。
6.后渗透攻击
后渗透,即内网渗透,也称横向渗透。
以拿下客户组织最重要的主机群控制权为目标,是对创新能力,知识范畴,实际经验,技术能力的考验
7.报告
报告就是报告。