初识Metasploit

初识Metasploit

// 该博文为小编同学在学习中自学笔记,FROM 《Metasploit渗透测试魔鬼训练营》- 诸葛建伟

0x00:渗透测试起源与相关定义

渗透测试: 通过实际的攻击进行安全测试与评估的方法,就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。

起源: 美军的军事演习,测试方(红队)-网络安全专家,被测试方(蓝队)-防御方,以实战方式检验目标系统安全防御体系与安全响应计划的有效性。

  • 美国国家安全局Red Cell团队

  • 美国海军计算机网络红队

渗透测试者师(Penetration Tester Expert):熟练掌握渗透测试方法、流程、技术,面对复杂的渗透场景能够运用自己的创新意识、技术手段与实战经验,从而成功取得良好的渗透测试效果的技术专家。

0x01:渗透测试的分类

1.黑盒测试(Black-box Testing)

定义: 设计为模拟一个对客户组织一无所知的攻击者所进行的渗透测试。

黑盒测试: 也称为外部测试,渗透测试团队从远程网络位置来评估目标网络基础设施,并没有任何目标网络内部拓扑相关信息,完全模拟真实网络环境的外部攻击者,采用流行的技术与工具,有组织有步骤的对目标进行逐步的渗透与入侵,提供目标网络中一些已知的或者未知的安全漏洞,并进行评估是否能被利用获取控制权或造成业务财产损失。

  • 比较费时费力
  • 需要测试者较高的技术能力
  • 对测试团队能力的检测与评估
  • 逼真模拟真正的攻击
2.白盒测试(White-box Testing)

定义: 渗透测试者在拥有客户组织所有知识的情况下所进行的渗透测试

白盒测试:也称为内部测试,渗透测试团队可以了解到目标环境所有内部与底层知识,可以让测试者以最小的代价发现和验证系统中最严重的安全漏洞。实施到位,白盒测试能比黑盒测试消除更多的目标基础设施环境中的安全漏洞与弱点,从而给客户带来更大的价值。

  • 花费时间与代价比黑盒测试小许多

  • 最大的问题在于无法有效的测试客户组织的应急响应程序,无法判断安全防护计划对检测特定攻击的效率

3.灰盒测试(Grey-box Testing)

灰盒测试: 基于黑盒与白盒基本类型的组合可以提供对目标系统更加深入全面的安全审查

  • 发挥了黑盒与白盒两种基本类型的各自优势

  • 掌握目标环境有限的知识与信息

  • 从外部渗透进入(Black-box),拥有目标网络底层拓扑架构(White-box)

0x02:渗透测试方法与流程

高超的实践技术能力+完整正确的渗透测试方法学

开源渗透测试方法体系:

  • 安全测试方法学开源手册

  • NIST SP 800-42 网络安全测试指南

  • OWASP 十大 Web应用安全威胁项目

  • Web安全威胁分类标准

  • PTES渗透测试执行标准

0x03:渗透测试过程环节

PTES渗透测试执行标准

1.前期交互阶段-(Pre-Engagement Interaction)

渗透测试团队与客户之间交流,确定渗透测试范围目标限制以及服务合同

  • 收集客户需求

  • 准备测试计划

  • 定义测试范围与边界

  • 定义业务目标

  • 项目管理与规划

2.情报搜集阶段-(Information Gathering)

渗透测试团队可以利用各种信息与搜集方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施信息。

搜集情报方法-非常重要的一个环节,也是渗透测试者非常重要的一项既能,情报搜集是否充分很大程度上决定了渗透测试的成败。

  • 信息查询
  • Google Hacking
  • 社会工程学
  • 网络踩点
  • 扫描探测
  • 被动监听
  • 服务查点

3.威胁建模阶段-(Threat Modeling)

威胁建模-攻击规划

是渗透测试过程中非常重要,但是很容易被忽视的一个关键点

针对获取的信息进行威胁建模与攻击规划,从大量的信息中理清头绪,确定出最可行的攻击通道

4.漏洞分析阶段-(Vulnerability Analysis)

如何取得目标系统的访问控制权

综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,在实验环境中进行验证,在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞与挖掘,期望找出可以被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。

5.渗透攻击阶段-(Exploitation)

渗透攻击阶段是渗透测试过程中最具魅力的一个阶段。在此环节中,渗透测试团队需要利用他们找出的目标系统安全漏洞,真正的入侵系统,获得访问控制权。

可以利用公开渠道获取渗透代码,但一般实际应用场景中,渗透测试者还需要充分的考虑目标系统特性来制定渗透攻击,并挫败目标网络与系统中实施的安全策略,才能达到渗透测试得目的,在黑盒测试中,渗透测试者还需考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现。

6.后渗透攻击阶段-(Post Exploitation)

后渗透攻击是整个渗透测试过程中最能体现渗透测试团队创造力技术能力的环节

在这个环节中,需要渗透测试团队根据目标的业务经营模式、保护资产形式、安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户最具价值的信息与资产,最终达到能对客户组织造成最重要的业务影响的攻击途径

取决于团队的创新意识、知识范畴、实际经验和技术能力。

7.报告阶段-(Reporting)

渗透测试最终向客户提交,取得认可并成功获得合同付款的就是一份渗透测试报告,该报告凝聚了渗透测试团队所有阶段所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节存在的问题,以及修补升级方案

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值