學習筆記 網路安全滲透測試滲透測試流程

2021-10-12 13:02:05 字數 1185 閱讀 7148

作為一次玩過安全滲透測試的執行者,首先要明確在整個滲透測試過程中需要進行的工作。當接收到客戶的滲透測試任務時,往往對於所要進行的目標知之甚少或者一無所知。而在滲透結束的時候,對目標的了解程度已經遠遠超過客戶。在此期間需要從事大量的研究工作,整個滲透過程可以分為以下七個階段

確定滲透測試所涉及的ip位址範圍和網域名稱範圍。web應用和無線網路,甚至安保裝置都有可能是滲透目標。同時需要明確客戶需要的是全面評估還是某一方面或部分評估。

黑盒測試-也稱外部測試。測試人員先期對目標網路的內部結構和所使用的的程式完全不了解,對網路外部對網路安全進行評估。需要耗費大量時間對目標資訊進行收集。

白盒測試-也稱內部測試。測試人員必須事先清楚的知道被測目標的內部網結構和技術細節。相比黑盒測試,白盒測試的目標是明確定義好的。

灰盒測試-白盒測試和黑盒測試的結合。會了解部分目標網路資訊,但不會掌握網路內部工作原理和限制資訊。

如果是白盒測試,需要客戶提供測試必要的資訊和許可權,客戶最好可以接受問卷調查。確定滲透時間、如果受到了破壞 如何補救。

必須明確哪些裝置不能進行滲透測試,一級哪些技術不能應用。另外明確哪些時間點不能進行滲透測試。

客戶可以了解滲透測試的開始和結束時間,一級在每個時段所進行的工作。

一般公司銷售會討論 不了解

需要客戶明確或者說好了在滲透測試結束後達到什麼目標,最終滲透報告應該包含那些內容。

情報指的的目標網路、伺服器、應用程式的所有資訊。

一般不會被發現 -(www.testfire.net 美國ibm專門的滲透測試訓練目標)

使用專業工具進行對目標掃瞄。掃瞄後會獲得目標網路結構,目標網路所使用的裝置型別,主機上執行的作業系統、主機開放的所有埠、主機上提供的服務、目標主機上鎖執行的應用程式等。

那些資產是目標中的重要資產

攻擊時採用什麼技術和手段

那些群體可能會對目標造成破壞

那些群體會使用什麼手段來進行破壞

根據情報收集時發現的目標作業系統、開放埠、服務程序,查詢和分析可能存在的問題漏洞

根據發現的可能存在的**漏洞 進行驗證和利用

1.控制許可權的提公升

2.登入憑證的竊取

3.重要資訊的獲取

4.利用目標做跳板

5.簡歷長期的控制通道

漏洞位置、後果、漏洞修改方法、當前網路安全的改進意見

網路安全滲透基礎

1 基本要素 保密性 不能非授權訪問,通過訪問控制與資料加密來保障保密性 完整性 只有授權的人才能修改,通過訪問控制來阻止資料篡改,通過演算法進行資訊驗證 可用性 是網路總體可靠性的需求,通過訪問控制來阻止非授權人員的訪問 可控性 使用授權機制,控制資訊傳播範圍 內容 必要時能恢復金鑰 不可否認性 ...

網路安全筆記 99 滲透 檔案包含

程式開發人員通常會會把可重複使用的函式寫到單個檔案中,使用某個函式的時候,直接呼叫此檔案,可以避免重複 這種呼叫檔案的過程稱為檔案包含。開發人員希望 更加靈活,所以通常會會把被包含的檔案設定為變數,來進行動態呼叫。但正式由於這種靈活性,從而導致客戶端可以呼叫任意檔案,造成檔案包含漏洞。幾乎所有的指令...

千鋒教育網路安全學習筆記8 滲透測試

目錄 滲透測試 滲透測試 0 授權 1 資訊收集 nslookup whois 2 掃瞄漏洞 nmap ip範圍 埠號 軟體用 scanport 高階掃瞄 如iis漏洞 2003 iis6.0 2008 iis7.0 掃瞄 漏洞 3 漏洞利用 4 提權 shell 命令列cmd 環境 桌面環境 最高...