【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包

图片[1]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog

前言

本章节主要讲解渗透测试的一些基础概念和理论,可能看起来会比较枯燥,但是看完本文我们对渗透会有一个初步的理解,不然别人说到一个专业的词我们就不懂, 就显得很外行咯~

当然,我们也为大家准备了渗透测试报告的一些模板供大家参考,可以用于实战。

渗透测试模板礼包

礼包资料展示

图片[2]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog

图片[3]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog
图片[4]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog
图片[5]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog
图片[6]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog
图片[7]-【零基础学渗透】渗透测试入门导论 附在线视频 渗透测试模板礼包-FancyPig's blog

一些检查表

我们可以参考下面的表对应的步骤及命令进行针对性检查,然后提出整改建议

  • 防火墙策略调研表
  • 防火墙完整检查表
  • IDS(入侵检测)完整检查表
  • Linux完整检查表
  • windows完整检查表
  • Weblogic完整检查表
  • WAF完整检查表
  • Tomcat完整检查表
  • SQL-server完整检查表
  • Oracle完整检查表
  • MySQL完整检查表

一些报告模板

  • 安全运营周报(样例)
  • 溯源分析报告(模板供参考)
  • A-安全渗透测试报告模板
  • B-Web安全服务渗透测试模板
  • 网络安全等级保护等级测评方案模板

视频学习资料

以下视频来源于互联网,这里做了一个整合供大家学习参考

渗透测试基础

渗透测试就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。

渗透测试过程一般需要对目标系统进行主动探测分析,以发现潜在的系统漏洞,包括不恰当的系统配置,已知或未知的软硬件漏洞,以及在安全计划与响应过程中的操作性弱点等。而这一过程需要以攻击者的角度进行实施,通常涉及对大量发现安全漏洞的主动渗透与入侵攻击。渗透测试中发现的所有安全问题,他们所带来的业务影响后果评估,以及如何避免这些问题的技术解决方案,将在最终报告中呈现给目标系统的拥有者,帮助他们修补并提升系统的安全性。

渗透测试目前已经成为系统整体安全评估中的一个组件部分,例如银行支付行业数据安全标准(PCI DSS)等都将渗透测试作为必须进行的安全测试形式。

1.渗透测试方法的分类

渗透测试的两种基本类型包括:

  • 黑盒测试
  • 白盒测试

上面二者可以组合成灰盒测试

1.黑盒测试

黑盒测试也称为外部测试( external testing)。

在进行黑盒测试时,安全审计人员将在不了解任何被测试组织的内部结构和技术的情况下,远程对其网络结构进行审计。通过使黑客技术合理地组织各个测试阶段,找出一些已知和未知的漏洞。如果不在测试过程中发现这些漏洞,这些漏洞就有可能暴露在整个公共网络中。安全审计人员必须能够深刻理解所发现的漏洞,并且按照风险级别(低风险、中等风险、高风险)对它们进行分类。通常,可以根据一个漏洞的类型,以及它可能造成的潜在经济损失来衡量其风险级别。黑盒测试结束后,生成一份报告,其中包含了所有必要的信息,包括对测试目标安全性的评估、分类,以及从商业角度描述所有发现的风险

2.白盒测试

白盒测试也称为内部测试( internal testing)。

在进行白盒测试时,安全审计人员必须清楚地知道被测试环境的内部结构和技术细节。因此,这种测试方式向审计人员敞开了一扇大门,使他们能够以最小的代价来查看和评估测试目标中的安全漏洞。白盒测试能够消除所有存在于目标内部环境设施中的安全隐患,从而使其能够更加牢固地抵挡来自外部的恶意入侵者。

从这个意义上讲,比起黑盒测试,白盒测试能够给组织带来更大的价值。白盒测试所需要的步骤和黑盒测试大体相同,不过白盒测试可以省去目标范围定义、信息收集和定位这些阶段。此外,可以很方便地将白盒测试集成到常规开发生命周期中,从而尽早地发现和消除安全漏洞,以避免这些漏洞被入侵者发现和攻击。查找和解决安全漏洞的时间和代价都比黑盒测试少。

如果将白盒测试和黑盒测试组合使用,就能够同时从内部和外部两个视角来深入评估目标系统的安全性。这种组合称为灰盒测试(Grey-Box)。

灰盒测试方法同时具有黑盒测试和白盒测试的优点。但是,灰盒测试要求测试人员只能有限地了解一些系统内部结构,从而可以不用拘泥于内部细节,从系统整体着眼,找岀评估其安全性的最佳方法另一方面,在进行外部测试时,灰盒测试所使用的流程和黑盒测试流程十分相近,但是由于实施灰盒测试的审计人员对系统内部技术有一定程度的了解,因此能够更好地做出决策。

2.渗透测试流程划分

PTES标准中定义的渗透测试过程环节基本上反映了安全业界的普遍认同,具体包括以下7个阶段。

1.前期交互阶段

在前期交互(Pre- Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。

该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。

2.情报搜集阶段

在目标范围确定之后,将进入情报搜集( Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。

渗透测试者可以使用的情报搜集方法包括公开来源信息查询、 Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务査点等。而对目标系统的情报探査能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败。

因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。

3.威胁建模阶段

在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模( Threat Modeling)与攻击规划。

这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。

4.漏洞分析阶段

在确定岀最可行的攻击通道之后,接下来需要考恵该如何取得目标系统的访问控制权,即漏洞分析( Vulnerability Analysis)阶段。

在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务査点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。

在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发岀渗透代码,从而打开攻击通道上的关键路径。

5.渗透攻击阶段

渗透攻击( Exploitation)是渗透测试过程中最具有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。

渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中,渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施,才能成功达成渗透目的。

在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现

6.后渗透攻击阶段

后渗透攻击( PostExploitation)是整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。

前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

7.撰写报告阶段

渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告(Reporting)

这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 共6条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片