渗透测试概述
渗透测试概述
渗透测试标准
- PTES渗透测试执行标准
- NIST SP 800-42网络安全测试指南
- OWASP十大WEB应用安全威胁项目
- web安全威胁分类标准
渗透测试过程环节
- 前期交互阶段
- 确定渗透测试的范围、目标、限制条件、服务合同细节
- 收集客户需求、准备测试计划、定义测试范围、定义业务目标、项目管理与规划活动
- 情报搜集阶段
- 公开来源信息查询
- Google Hacking
- 社会工程学
- 网络踩点
- 扫描探测
- 被动监听
- 服务查点
- 威胁建模阶段
- 针对获取的信息进行威胁建模与攻击计划
- 通过情报分析,确定出可行的攻击通道
- 漏洞分析阶段
- 综合分析前面阶段的情报信息,找出可以实施渗透攻击的攻击点
- 实验环境验证
- 渗透攻击阶段
- 利用找出的目标系统的安全漏洞,入侵系统,获得访问控制权
- 后渗透攻击阶段
- 根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,挖掘出最具价值的信息和资产
- 植入后门程序
- 擦除入侵痕迹
- 报告阶段
- 获取的关键情报信息
- 探测和挖掘的系统安全漏洞
- 成功渗透攻击的过程
- 造成业务影响后果的攻击途径
- 修补与升级技术方案
安全漏洞
-
生命周期
- 安全漏洞研究与挖掘
- 渗透代码开发与测试
- 安全漏洞和渗透代码在封闭团队中流传
- 安全漏洞和渗透代码开始扩散
- 恶意程序出现并开始传播
- 渗透代码/恶意程序大规模传播并危害互联网
- 渗透攻击代码/攻击工具/恶意程序逐渐消亡
- 0DAY
- 从安全漏洞被发现到厂商发布补丁程序用于修补漏洞之前的期间,称为0day
- 漏洞在0day期间,攻击存在该安全漏洞的目标成功率可达100%
-
披露方式
- 完全公开披露
- 负责任的公开披露
- 进入黑客产业链
-
安全漏洞公共资源库
- 国家信息安全漏洞共享平台 CNVD https://www.cnvd.org.cn/
渗透测试工具
- Kali Linux
- Metasploit Framework
- Buipsuite
- Nmap
- 中国菜刀-连接Webshell的工具
- 各种零散黑客工具
相信未来 - 该面对的绝不逃避,该执著的永不怨悔,该舍弃的不再留念,该珍惜的好好把握。