Java教程

安全测试概览(二)

本文主要是介绍安全测试概览(二),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

通用漏洞与披露(Common Vulnerabilities and Exposures,CVE)

http://cve.scap.org.cn 中文网站

http://cve.mitre.org 英文网站

渗透测试流程

​ 渗透测试执行标准(penetration Testing Execution Standard,PTES)的先驱都是渗透测试行业的精英。这个标准有渗透测试7个阶段的标准组成,可以在任意环境中进行富有成果的渗透测试。 http://www.pentest-standard.org/index.php/Main_Page

7个阶段

  1. 事前互动
  2. 情报搜集
  3. 威胁建模
  4. 漏洞分析
  5. 漏洞利用
  6. 深度利用
  7. 书面报告

通用渗透测试框架

​ 从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段。相关阶段如下

  1. 范围界定

  2. 信息搜集

    利用搜索引擎(谷歌、百度、必应、雅虎、MSN等),收集的信息主要包括DNS服务器、

    路由关系、whois 数据库、电子邮件地址、电话、个人信息以及用户账户。

  3. 目标识别

    识别目标的网络状态、操作系统和网络架构(vLan、网络拓扑图等)。

  4. 服务枚举(端口扫描)

    找到目标系统中开放的所有端口。

  5. 漏洞映射(漏洞扫描)

    根据已经发现的开放端口和服务程序,查找、分析目标系统中存在的漏洞。自动+手动结合查找已知和未知的漏洞。

  6. 社会工程学

  7. 漏洞利用

    控制目标系统,这个流程可以分为三步,涉及攻击前、攻击、攻击后的相关行动。

  8. 权限提升(提权)

    获得目标系统的最高访问权限

  9. 访问维护(留后门)

    安装后门,通过一些秘密的通信隧道,在既定时间内维持对目标的访问权限

  10. 文档报告

简化渗透测试流程

  • 明确目标

    确定范围|确定规则|确定需求

  • 信息收集

    基础信息|系统信息|应用信息|人员信息|防护信息

  • 漏洞探测

    系统漏洞|Web服务漏洞|Web应用漏洞|其他端口|通信安全

  • 漏洞验证

    手工验证|工具验证|实验验证

  • 漏洞利用

    定制EXP|防御绕过|进一步渗透|清理痕迹

  • 形成报告

    整理结果|补充介绍|修复建议

黑客攻击的一般过程

踩点 扫描 破坏攻击 渗透攻击 获得控制权 获得访问权 清除痕迹 安装后门 远程控制 转移目标 窃密破坏
这篇关于安全测试概览(二)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!