一、安全问题的根源:

1、分层思想的优劣——分层思想是一个伟大的思想,他能将复杂的问题简化;

2、只追求功能的实现;

3、最大的安全威胁是人。

二、安全目标

先于攻击者发现和防止漏洞出现。

三、安全分类为:

1、攻击型安全——业界鼓励,用攻击的手段去探测系统发现漏洞和隐患,以黑客思维思考;

2、防护型安全;

四、渗透测试:

尝试挫败安全防御机制,发现系统安全弱点,从攻击者的角度思考,测试安全防护有效性,证明安全问题的存在,而非破坏。

五、渗透测试标准

PETS(http://www.pentest-standard.org)查看最新版本的渗透测试标准

1、前期交互阶段

和客户进行前期的沟通,很重要的一个阶段,确定划分的渗透测试的范围,否则可能渗透测试永远也做不完。

在划分范围的时候将一个系统划分为几个子系统,每次做一个小的子系统的测试。这里所说的一个系统是一个应用系统,比如说一个电商网段,支持这个系统有网络、交换机、防火墙、入侵检测、服务器、上面安装的操作系统和各种应用的平台、数据库等等。这些支撑起一个应用的所有的设备、软件、组件放在一起成为一个系统,通常来说都会以一个这样的系统作为渗透测试的目标 ,通过确定的目标进行界定。

同时前期交互阶段还需要对工作方式进行确定:现场测试还是远程测试、需不需要使用到社会工程学的测试方式、需不需要对目标系统进行DDOS这样的攻击性的测试(通常不是不需要的)等等以及需要多少人和多少时间都需要在前期确定下来。

2、情报收集阶段

开始干活,首先对目标系统进行各种情报收集,比如说:邮箱地址、联系人、公司地址,DNS信息,服务器IP域名,以及通过搜索引擎进行公司动态的收集,(以上皆为被动的信息收集)同时也会包含主动的信息收集——对目标系统进行主动探测,对他进行扫描,进行主机的发现,端口的发现,端口上服务的发现,等等信息的收集,收集的信息用于下一阶段威胁建模

3、威胁建模阶段

通过前面的信息收集我们已经对目标系统有一个大概的轮廓认识,通过威胁建模阶段分析之前收集来的信息,确定一条或两条效率最高的合理进入系统的渗透路径。

4、漏洞分析阶段

查看之前收集到的信息里面目标服务器的发行版本是不是比较低,是不是有已经公开的漏洞,甚至有些软件的组件可能我们需要进行一些逆向工程的分析,后面的渗透阶段可能会运用到以进入系统,然后在这个阶段如果发现一些漏洞的话可能会需要辨析漏洞的攻击代码,不见得所有漏洞都有现成工具去使用,所以分析完了之后需要有针对性的编写一些漏洞的利用代码。

5、渗透攻击阶段

这个阶段往往没有想象中的那么顺利。会有很多的安全防护机制,可能在前面的情报收集等阶段没有发现的,所有在测试和实验的环境里头合理渗透成功的这些漏洞在真实环境里往往不能成功,这时候需要重新进行进一步的情报收集和威胁建模、漏洞分析,不断找到合理攻击渗透进去的途径和路径。

6、后渗透测试阶段

取得了一台目标服务器目标系统的控制权之后,要向客户证明通过这小小的漏洞自己控制一台服务器,以这一台服务器还可以进一步向内网进行进一步的渗透,可以取得更多的供自由驾驶的信息,通过这个将渗透测试的工作成果以及这个漏洞会对客户对企业造成哪些影响,把威胁的重要程度充分展现出来。大部分白帽子比较欠缺的一种能力,所以很重要。

7、渗透测试报告

向客户、公司领导层证明这个漏洞从头到尾是怎么发现、利用、攻击然后控制整个内部网络的。漏洞的利用过程以及这些漏洞如何进行修补、避免被真正的黑客所利用都需要在渗透测试报告里边完整的体现出来。发现问题,并解决问题才能体现出我们的价值。这是非常重要的一个阶段。

六、渗透测试项目

1、渗透测试范围

通常是以一个系统作为范围划分的界定

2、获取授权

对系统进行渗透测试还是攻击区别完全在于是否取得客户授权,没有授权是犯法的

3、渗透测试方法:

是否允许社会工程

是否允许拒绝服务攻击

七、渗透测试误区——扫描器就是一切

和真正的渗透测试完全背道而驰,真正的渗透高手几乎不用扫描器就可以攻击渗透进入你的系统,靠的是自己的技术能力

所有自动化的扫描器都会忽略业务逻辑重的漏洞,只能查常见的技术性的漏洞,扫描器只是一种手段,不是必须的。

八、Kali科普

1、(音译为迦梨或迦利,字面意思是“黑色的”)是印度教中的一个重要的女神,她是是湿婆神妃帕尔瓦蒂产生的化身,印度神话中最为黑暗和暴虐的黑色地母。她皮肤黝黑,青面獠牙,额头和湿婆神一样有第三只眼睛,四只手臂分持武器,戴着蛇和骷髅的项链,舌头上滴着血。有她的传说总是与杀戮和鲜血相连,史上曾经用过活人献祭,是印度教派中最为隐晦和神秘的一派。

2、迦梨一词也可以解释为时间,故中文翻译为时母。在后期的信仰体系中,时母被认为与时间和变化有关,象征着强大和新生。

3、在面对前所未有的强大的阿修罗时陷入困境,这时候她的面孔因为愤怒而发黑,从她脸上的黑气中诞生了可怕的钾梨。今日印度的都市加尔各答,名字的意思就是“迦梨的沐浴场”。

九、KALI LIUX介绍

1、基于Debian和Linux发行版本

2、前身是BackTrack,2013年3月发布

3、用于渗透测试和安全审计

4、包含600+安全工具

5、FHS标准目录结构(所有Linux操作系统都遵循的目录结构)

6、定制内核

7、支持ARM和手机平台

8、开源免费

十、KALI LINUX策略

ROOT用户策略

网络服务策略——默认情况下所有网络服务都是关闭的,主动启动脚本都是关闭的,不会自动启动,需要手动设置

更新升级策略

十一、寄语:

(1)不要停留在了解的程度

(2)实践再实践是最好的老师

(3)这里只是起跑线而不是重点线

(4)Kali很强大,但不是全部

(0001)kali linux渗透测试介绍相关推荐

  1. 001:Kali Linux渗透测试介绍

    我们遵守一个方法论从事自己的渗透测试工作,这样可以使我们的工作,更加的高效,更加的标准,可以与其它的渗透测试工作者,进行沟通.交流.交换,促进我们对渗透测试工作的理解以及完善 安全问题的根源 工作的方 ...

  2. KALI LINUX渗透测试学习笔记

    KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...

  3. 【Kali Linux 渗透测试】学习笔记

    Kali Linux 渗透测试 文章目录 Kali Linux 渗透测试 介绍 一. 渗透测试标准 二. 安装 三. 定制 网络配置 更新升级 安裝软件包 并发线程限制 电源优化 快捷键 四. 试验环 ...

  4. 基于Android设备的Kali Linux渗透测试教程第1章渗透测试

    基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...

  5. 《Kali Linux渗透测试的艺术》—8章8.7节本章总结

    本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的8章8.7节本章总结,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shakeel A ...

  6. 《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

    本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的第2章2.3节安全测试方法论,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shake ...

  7. 视频教程-Kali Linux渗透测试全程课与脚本语言编程系列课程-渗透测试

    Kali Linux渗透测试全程课与脚本语言编程系列课程 本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及网络攻防技术!对网络安全领域有持续的关注和研究! 林晓炜 ¥899.00 立即订 ...

  8. Kali Linux渗透测试——无线渗透

    笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程,以及文章: https://blog.csdn.net/qq_38265137/article/details/80370554 h ...

  9. Kali Linux渗透测试——WEB渗透(一)

    笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程 文章目录 扫描工具 1.HTTrack 2.Nikto 3.Vega 4.OWASP ZAP 5.Burp Suite 6.AWVS ...

最新文章

  1. WICC上了全球很多家交易所,它是一种资产和流动性的代表
  2. java多模块maven_Maven和Java多版本模块
  3. 使用ioctl向linux内核传递参数的方法实例
  4. IOS基础:声音调用
  5. c语言贪吃蛇游戏完整代码
  6. C++ 实现无向图的最小生成树Prim算法(附完整代码)
  7. 超详细!一文告诉你 SparkStreaming 如何整合 Kafka !附代码可实践
  8. nfa状态转换图正规式_0x02 从NFA到DFA
  9. Web 前端攻防 2014
  10. 把视频裁剪成图片Python
  11. JavaScript图片跟随鼠标移动
  12. “终于懂了” 系列,安卓工程师的面试题
  13. JavaScript(JS)的基本语法
  14. 9月全球搜索引擎市场份额:7个版本Google上榜
  15. 转:7招,教你在工作中高效做笔记
  16. php微信支付mch_id参数格式错误,在.net core上,Web网站调用微信支付-统一下单接口(xml传参)一直返回错误:mch_id参数格式错误...
  17. GEE引擎自定义进度条和自定义属性的脚本展示
  18. tf.cast()函数介绍和示例
  19. 百度云主机(配置、调试环境)文件上传(快速建站,实现首页访问) - FTP篇
  20. 那些不起眼的流量大户在做什么?(转载)

热门文章

  1. 基于卷积神经网络的目标检测模型的研究_黄咨_2014_上海交大
  2. 28道Webpack面试题及答案
  3. 通达信COM接口是什么?
  4. 射频识别(RFID)技术的基本原理、特性、发展和应用
  5. (一)Docker在centos7中安装教程,并安装镜像加速器
  6. 数字后端文件——SDF文件格式实例
  7. 美国诚实签经验——户口本!!!
  8. 字符串中匹配中文标点符号
  9. 基于python的Opencv项目实战(第二章)
  10. 【LeetCode】陌陌面试-有序数组于其一个元素翻转后,判断一个数是否存在数组中,时间复杂度O(logn)