安全牛-简介

kail linux渗透测试
1.工具的使用,官方统计有600多条工具,熟练使用这些工具对渗透测试有非常大的帮助.能够非常好的辅助我们去完成相关的渗透测试
2.渗透测试,通俗讲是一个方法论,作为渗透测试者,安全从业者,我们需要遵循方法论,进行渗透测试工作,这样可以使我们工作更加高效,标准.促进我们理解,完善
安全问题的根源?
1.分层思想的优势-大的复杂的问题简化为多个小的简单的问题,分为不同的层面,层与层之间,通过一些标准接口,信息通过标准接口进行信息的交换,实现整个系统可以正常工作
缺点-每个人都工作在自己的层面,久而久之,看待计算机,看待系统就会,把自己的目光局限在一点上,比较片面,没有从整体去看待   
  网络工程师--只懂交换机,路由器,一些网络设备
  程序员--只懂语言,编程
  数据库--只懂数据库的安装配置,日常管理
从功能出发来看,不是一个非常严重的问题,每个人只要做好本职的工作,就可以实现系统的正常运作
从安全角度来看,是一个致命的问题,安全从来没有片面单一的安全,任何一点的漏洞都会造成整个系统的奔溃,安全问题必须从全面从整体看待安全的问题,才能把安全问题做好
2.由于分层思想,导致每一个计算机从业者对安全的认识比较片面(安全问题根深蒂固,很难推进),同时在搞技术,只追求功能的实现.
3.最大的安全威胁是人(人总会犯错误)
安全目标
攻击型安全--攻击的手段探测系统,发现系统中有哪些漏洞,提前修补漏洞(渗透测试-先于攻击者发现和防止漏洞的出现)
防护型安全--不必要的服务关掉,不必要的端口关掉,降低攻击面,从防守的角度去建设安全(弊端:防护不够全面)
渗透测试
尝试挫败安全防御机制,发现系统安全弱点;
从攻击者的角度思考,测量安全防护的有效性;
证明安全问题的存在(复现漏洞,以及证明漏洞危害),而非破坏;
道德约束(久而久之,有能力有灰色收入,这时...)
法律(网络安全法)
渗透测试标准:PTES
前期交互阶段(客户前期沟通,确定渗透测试清晰的范围(举例:以一个应用系统),工作方式(现场测试,远程测试,社会工程学,ddos等),投入多少人,花费时间)
情报搜集阶段(被动收集-邮箱,联系人,公司地址,dns,ip,域名,公司动态;主动收集-进行扫描,主机发现,端口发现,端口上服务的发现等等)
威胁建模阶段(分析之前收集来的信息,确定1或2种渗透进入的途径)
漏洞分析阶段(使用的软软件是否有低版本,是否存在漏洞,查找0day,编写脚本)
漏洞攻击阶段()
后渗透攻击阶段(控制一台服务器,内网进一步渗透,发现威胁情报,权限维持)
报告阶段(发现-利用-攻击-修补)
渗透测试项目
1.渗透测试范围
2.获得授权
3.渗透测试方法(是否社工,是否ddos)
渗透测试的误区
扫描就是一切
忽略业务逻辑层的漏洞
kali
KALI,印度教中的一个重要的女神。湿婆神妃帕尔瓦蒂的化身,是印度教派中最为隐晦的一派。
KALI Linux介绍
基于Debian的Linux发行版本;
前身是BackTrack,2013年3月发布;
用于渗透和安全审计;(目的:渗透测试,安全审计)
包含600+安全工具;(渗透,逆向,取证)
FHS标准目录结构;(/etc配置文件 /var日志邮件 /dev设备文件)
定制内核;
支持ARM和手机平台;
开源免费;
kali linux策略
root用户策略
网络服务策略(服务默认关闭,自动启动脚本不会重启,需要手动)
更新升级策略
总结
渗透测试方法
工具使用方法
不要停留前行
实践是最好的老师
看似终点又回到起点
kali很强,但不是最强
       

posted on 2019-03-19 18:03  流着眼泪奔跑  阅读(561)  评论(0编辑  收藏  举报

导航