作為一次玩過安全滲透測試的執行者,首先要明確在整個滲透測試過程中需要進行的工作。當接收到客戶的滲透測試任務時,往往對於所要進行的目標知之甚少或者一無所知。而在滲透結束的時候,對目標的了解程度已經遠遠超過客戶。在此期間需要從事大量的研究工作,整個滲透過程可以分為以下七個階段
確定滲透測試所涉及的ip位址範圍和網域名稱範圍。web應用和無線網路,甚至安保裝置都有可能是滲透目標。同時需要明確客戶需要的是全面評估還是某一方面或部分評估。
黑盒測試-也稱外部測試。測試人員先期對目標網路的內部結構和所使用的的程式完全不了解,對網路外部對網路安全進行評估。需要耗費大量時間對目標資訊進行收集。
白盒測試-也稱內部測試。測試人員必須事先清楚的知道被測目標的內部網結構和技術細節。相比黑盒測試,白盒測試的目標是明確定義好的。
灰盒測試-白盒測試和黑盒測試的結合。會了解部分目標網路資訊,但不會掌握網路內部工作原理和限制資訊。
如果是白盒測試,需要客戶提供測試必要的資訊和許可權,客戶最好可以接受問卷調查。確定滲透時間、如果受到了破壞 如何補救。
必須明確哪些裝置不能進行滲透測試,一級哪些技術不能應用。另外明確哪些時間點不能進行滲透測試。
客戶可以了解滲透測試的開始和結束時間,一級在每個時段所進行的工作。
一般公司銷售會討論 不了解
需要客戶明確或者說好了在滲透測試結束後達到什麼目標,最終滲透報告應該包含那些內容。
情報指的的目標網路、伺服器、應用程式的所有資訊。
一般不會被發現 -(www.testfire.net 美國ibm專門的滲透測試訓練目標)
使用專業工具進行對目標掃瞄。掃瞄後會獲得目標網路結構,目標網路所使用的裝置型別,主機上執行的作業系統、主機開放的所有埠、主機上提供的服務、目標主機上鎖執行的應用程式等。
那些資產是目標中的重要資產
攻擊時採用什麼技術和手段
那些群體可能會對目標造成破壞
那些群體會使用什麼手段來進行破壞
根據情報收集時發現的目標作業系統、開放埠、服務程序,查詢和分析可能存在的問題漏洞
根據發現的可能存在的**漏洞 進行驗證和利用
1.控制許可權的提公升
2.登入憑證的竊取
3.重要資訊的獲取
4.利用目標做跳板
5.簡歷長期的控制通道
漏洞位置、後果、漏洞修改方法、當前網路安全的改進意見
網路安全滲透基礎
1 基本要素 保密性 不能非授權訪問,通過訪問控制與資料加密來保障保密性 完整性 只有授權的人才能修改,通過訪問控制來阻止資料篡改,通過演算法進行資訊驗證 可用性 是網路總體可靠性的需求,通過訪問控制來阻止非授權人員的訪問 可控性 使用授權機制,控制資訊傳播範圍 內容 必要時能恢復金鑰 不可否認性 ...
網路安全筆記 99 滲透 檔案包含
程式開發人員通常會會把可重複使用的函式寫到單個檔案中,使用某個函式的時候,直接呼叫此檔案,可以避免重複 這種呼叫檔案的過程稱為檔案包含。開發人員希望 更加靈活,所以通常會會把被包含的檔案設定為變數,來進行動態呼叫。但正式由於這種靈活性,從而導致客戶端可以呼叫任意檔案,造成檔案包含漏洞。幾乎所有的指令...
千鋒教育網路安全學習筆記8 滲透測試
目錄 滲透測試 滲透測試 0 授權 1 資訊收集 nslookup whois 2 掃瞄漏洞 nmap ip範圍 埠號 軟體用 scanport 高階掃瞄 如iis漏洞 2003 iis6.0 2008 iis7.0 掃瞄 漏洞 3 漏洞利用 4 提權 shell 命令列cmd 環境 桌面環境 最高...