Kali渗透测试

  • 一、什么是渗透测试
    • 1. 软件测试
    • 2. 安全测试与渗透测试
    • 3.渗透测试
  • 二、渗透测试的目标
    • 1. 网络硬件设备
    • 2. 主机操作系统
    • 3. 应用系统
    • 4. 数据库系统
  • 三、渗透测试的意义
  • 四、渗透测试的方法分类
    • 1. 按照信息掌握程度分类:
    • 2. 按照范围分类:
  • 五、渗透测试的流程
    • 1. 确定目标
    • 2. 信息收集
    • 3. 漏洞扫描
    • 4. 漏洞利用
    • 5. 形成报告/清除痕迹
  • 六、渗透测试与kali
  • 七、术语

一、什么是渗透测试

1. 软件测试

功能
性能:高并发环境下工作效率
安全:访问控制、系统数据的完整性、系统数据的机密性、可靠性

2. 安全测试与渗透测试

比较 安全测试 渗透测试
出发点 找出所有安全隐患 证明存在问题
视角 防护者 攻击者
覆盖性 所有可能的攻击界面更加完善 几个测试点
成本
解决方案 开发者的角度分析问题,提出解决方案 仅仅提出问题

3.渗透测试

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

  • 目标用户授权。

  • 可控的入侵(我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试)。

  • 出于保护重要财产的目的。

二、渗透测试的目标

1. 网络硬件设备

如对防火墙、入侵检测系统、网络设备进行渗透测试,这要求的渗透技术较高;
主机、防火墙、接入网络的设备(如ATM)、接入物联网的设备。

2. 主机操作系统

对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。

3. 应用系统

对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
后端、前端、容器、中间件、桌面软件、移动端软件。

4. 数据库系统

最常见的是mysql、Oracle、DB2(<–关系型数据库)
Redis、Hadoop、Elastic Search(<–非关系型数据库)

三、渗透测试的意义

  1. 模拟攻击,对其安全性进行评估,为了证明网络防御按照预期计划正常运行而提供的一种机制;
  2. 重视风险,进而提高网络安全防护水平。

四、渗透测试的方法分类

1. 按照信息掌握程度分类:

黑盒:测试者不知道相关资料,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。
白盒:测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工进行面对面的沟通。

2. 按照范围分类:

内网

内网测试通常指渗透测试执行者从信息系统内部网络绕过防火墙直接进行的测试,这种测试能够模拟内部员工的违规操作。

外网

外网测试指的是在公司网络的外部进行的测试,测试人员在对内部网络状态完全不知道的情况下,模拟外部攻击者的一种行为。其中包括防火墙规则的规避、试探,远程攻击网络设备,对口令管理的安全性测试,其它开放应用服务及相关Web的安全性测试等。外网测试通常也被称为黑盒测试,所以,外网测试最初获取的信息大多通过搜索引擎、单位论坛或单位公开对外的服务器。

不同网段/虚拟网

五、渗透测试的流程

1. 确定目标

  • 测试范围:测试目标的范围、IP、域名,内外网。
  • 测试规则:能渗透到什么程度、时间、能否修改上传、能否提权等。是否采用社会工程学从应聘开始渗入手机信息。
    隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
  • 测试需求:WEB应用的漏洞、业务逻辑漏洞、人员权限管理漏洞等。

2. 信息收集

  • 基础信息:IP、网段、域名、端口
  • 系统信息:操作系统版本
  • 应用信息:各端口的应用、例如web应用、邮件应用等等
  • 版本信息:所有这些探测到的东西的版本 服务信息
  • 人员信息:域名注册人员信息、web应用中网站发帖人的id、管理员姓名等
  • 防护信息:试着看能否探测到防护设备

3. 漏洞扫描

  • 漏洞vulnerable:安全性问题
  • bug:功能性错误
  • 漏洞数据库

漏洞平台:CNNVD CNVD CICSVD CVE
CNNVD把漏洞分类成26种类型。

  • 扫描工具

4. 漏洞利用

  • 攻击
  • 防御绕过:绕过防火墙,进行利用
  • 维持访问、后渗透攻击:植入后门,保证持续访问

5. 形成报告/清除痕迹

在网络渗透测试结束后,应当根据收集到的信息进行分析并生成报告,为整个网络渗透测试实施总结。对收集到的数据信息进行进一步的分析,识别被测网络系统可能受到的威胁,了解被测网络系统的脆弱性,结合已有的控制措施,在分析与研究中得到总结性的结论,为生成报告奠定基础。生成报告的过程也是对整个网络系统的安全性进行评估的过程,确定被测网络系统的风险程度,并围绕此给出较为明确的结论,让被测方明白网络系统出现风险的原因。

  • 什么漏洞
  • 危害性
  • 发现情况
  • 如何复现
  • 原因分析
  • 如何修补

六、渗透测试与kali

Kali Linux系统中提供了一个强大的工具仓库,而且预装了许多渗透测试软件。这使得使用Kali Linux进行渗透测试更加快速方便。不需要再使用上百种小工具,一个Kali已经集成。

七、术语

  1. Webshell:通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。
    木马:通过向服务端提交一句简短代码,配合本地客户端实现weshell功能的木马
<%eval request(“pass”)%>
<%execute(request(“pass”))%>
request(“pass”)接收客户端提交的数据,pass为执行命令的参数值。
eval/execute 函数执行客户端命令的内容
  1. 提权:操作系统底权限的账户将自己提升为管理员权限使用的方法
  2. 漏洞:硬件、软件、协议等可利用安全缺陷,可能被攻击者利用,对数据进行篡改、控制等
  3. 肉鸡:被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业、个人、政府等所有单位。
  4. 抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为
  5. 后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。
  6. 跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。
  7. 旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。
  8. C段入侵:即同c段下服务器入侵。如目标ip为192.168.180.253 入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。
  9. 黑盒入侵:在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。
  10. 白盒测试:相对黑盒测试,白盒测试基本是从内部发起。白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工进行面对面的沟通。
  11. 黑白盒的另一种说法:知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试偏向于代码审计。
  12. APT攻击:Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

学习Kali渗透测试笔记相关推荐

  1. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  2. 【网络安全学习】渗透测试篇01-DVWA靶场环境搭建教程

    渗透测试:通过经授权的模拟攻击,发现存在的漏洞,并以此对网络.主机.应用及数据的安全性进行评估. 靶场作用:在合法的环境下进行网络安全学习与演练 目录 为什么写这篇文章? 介绍及注意事项 环境搭建 1 ...

  3. [在线挑战]【i春秋】渗透测试入门 —— 渗透测试笔记 --转

    [i春秋]渗透测试入门 -- 渗透测试笔记,原文 0x00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,第一个是基于齐博 CMS 的信息资讯平台 http://www.test. ...

  4. Kali渗透测试-远程控制:6200端口变成“后门”

    Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...

  5. Kali渗透测试:使用Armitage针对漏洞进行攻击

    Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...

  6. Kali渗透测试:使用browser_autopwn2模块进行渗透攻击

    Kali渗透测试:使用browser_autopwn2模块进行渗透攻击 如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块.这种攻击的思路是渗透者构造一个攻击用的Web服 ...

  7. 【网络安全学习】渗透测试篇02-数据截取教程(上)

    抓包(packet capture)意指将发送与接收的数据包进行截获.重发.编辑.转存等操作 目录 为什么要学习原理? 使用BurpSuite进行抓包之应用程序的选取与安装 为什么要学习原理? 通过上 ...

  8. Kali渗透测试:网络数据的嗅探与欺骗

    Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...

  9. Kali渗透测试:身份认证攻击

    Kali渗透测试:身份认证攻击 1.1 简单网络服务认证的攻击 网络上很多常见的应用都采用了密码认证的方式,如SSH.Telnet.FTP等.这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问 ...

最新文章

  1. 测试环境mysql参数max_allowed_packet自动更改的问题排查过程
  2. 第三十五课:多普勒效应和宇宙大爆炸
  3. SQL Server 多实例下的复制
  4. 技术久了,偶尔放松下吧,看看这些小样,很美好!
  5. ComfortTypingPro快速录入工具
  6. visualize python_安利一个Python大数据分析神器!
  7. Python判断文件和文件夹是否存在的方法
  8. 基于PHP构建OAuth 2.0 服务端 认证平台
  9. python之pdf分页
  10. w7系统里没有iis信息服务器,win7系统控制面板的管理选项没有“internet信息服务(IIS)管理器”的解决方法...
  11. 女子人身安全防卫指南
  12. python爬虫爬取steam,epic,origin平台游戏数据
  13. 研发人员的工时为何需要管理?
  14. 如何检查MacBook 电池的循环使用次数及健康度?电池续航的方法
  15. 实模式、保护模式和虚拟8086模式
  16. ue4挂载其他工程生成的pak,打开level
  17. 360的发展历史--从3721到36
  18. java实现自动生成多级目录
  19. PostgreSQL BRIN 索引:大数据性能与最小存储
  20. 高频交易的四种经典算法

热门文章

  1. Coremail服务全新升级:社区打造管理员交流阵地
  2. 理解扩散模型:Diffusion Models DDPM
  3. 没学过编程如何入门GIS开发?
  4. mybatis自动生成代码(domin,mapper,mapper.xml)
  5. vue动态路由/静态路由
  6. Excel一键按背景颜色统计个数的操作
  7. java中两个list对象取交集、差集
  8. 4、Latex学习笔记之数学公式篇
  9. 计算机组装安装系统流程,电脑安装系统步骤图?电脑安装系统步骤图文教程
  10. 微信小程序 输入框 input 组件