1.渗透测试框架介绍

渗透第一章

Posted by Sprint#51264 on April 27, 2021

引言

学习内容源于安全牛苑房弘老师讲的课程

FANGHONG.YUAN@163.COM

安全问题

根源

由于不同人从业层面不一样,看待问题就会习惯性地从自己的层面去看,就是片面的

所以就要求我们看待问题要全面

安全目标

防护性安全:关闭不必要的服务,降低攻击面,投入大,周期长,效果差

攻击型安全:使用攻击手段探测系统,发现系统中的安全漏洞,提前修复

渗透测试

尝试挫败安全防御机制,发现系统安全弱点

从攻击者地角度思考,测量安全防护有效性

目的是证明安全问题地存在,而非破坏

渗透测试标准

PETS

  • 前期交互阶段
* 与客户进行沟通,划定渗透测试范围,对系统进行划分(能够支撑起一个应用而形成的系统)
* 工作方式的确定,可使用方法的确定(线上线下DDOS社会工程学),人员时间
* 获得授权
  • 情报收集阶段

    对目标系统进行信息收集,公司动态全收集,或与公司系统交互或否

  • 威胁建模阶段

    将收集信息组成攻击链,选择最快速效率最高的路径

  • 漏洞分析阶段

    软件版本,公开漏洞,逆向工程

  • 渗透攻击阶段

    测试和实验环境存在差异,不停地优化进攻

  • 后渗透测试阶段

    渗透成功一台服务器,需要进一步渗透,展现漏洞危害有多大

  • 渗透测试报告

    向客户证明漏洞发现利用以及漏洞修补方案

扫描器并不是一切,不能忽视业务逻辑中的漏洞,绝!对!不!能!忽!视!,扫描器只是提高效率的辅助工具

KALI

kali(黑色的)印度教中一个重要的女神,是湿婆神妃帕尔瓦蒂的化身,是印度神话中最为黑暗和暴虐的黑色地母

特点

  • 基于Debian的linux发行版本
  • 全身是BackTrack
  • 用于渗透测试和安全审计
  • 包含600+安全工具
  • FHS标准目录结构
  • 定制内核
  • 支持ARM和手机平台
  • 开源免费

KALI LINUX策略

  • ROOT用户策略
  • 网络服务策略
  • 更新升级策略

实践是最好的老师,没必要每个工具都使用熟练,挑选几个工具用到精通,其余工具查参数,kali虽然有很强的工具,但是要不断地吸收更加不错的工具