声明
学习视频来自 B 站up主泷羽sec,如有涉及侵权马上删除文章。
在学习的过程中记笔记,分享笔记方便各位师傅学习,以下内容只涉及学习内容,任何其他违法行为与本人及泷羽sec无关,请务必遵守法律法规,切莫逾越法律红线切莫逾越法律红线。
B站UP链接:https://space.bilibili.com/350329294
渗透测试导学
渗透测试介绍
渗透测试(Penetration Testing),也称为渗透测试或模拟黑客攻击,是一种安全评估方法,旨在通过模拟恶意黑客的攻击手段来评估计算机系统、网络或Web应用的安全性。渗透测试的目的是识别和利用系统的安全漏洞,以便在真正的攻击者发现和利用这些漏洞之前,采取措施进行修复和加强防御。
以下需在合法授权的情况下进行测试。
目的
-
识别漏洞:发现系统可能被攻击者利用的安全漏洞。
-
验证防御:测试现有的安全措施是否能够有效防御攻击。
-
合规性检查:确保系统符合特定的安全标准和法规要求。
-
风险评估:评估潜在安全威胁对组织的业务影响。
方法
渗透测试通常分为两个主要方法:
-
黑盒测试:测试者在没有关于系统的任何内部信息的情况下进行测试,模拟外部攻击者。
-
白盒测试:测试者拥有系统的内部信息和源代码,模拟内部威胁或拥有系统知识的攻击者。
过程
渗透测试的过程通常包括以下阶段:
-
规划和准备:定义测试的范围、目标和规则。
-
信息收集:收集目标系统的公开信息,包括域名、IP地址、使用的服务和软件版本等。
-
威胁建模:基于收集的信息,确定可能的攻击向量。
-
漏洞分析:使用自动化工具和手动技术识别系统的安全漏洞。
-
渗透攻击:尝试利用发现的漏洞进行攻击,以验证它们的可利用性。
-
后渗透活动:在成功渗透后,进行内部网络探测、权限提升和数据窃取等活动。
-
报告和修复:整理测试结果,包括发现的漏洞、攻击路径和修复建议,并提供详细的测试报告。
渗透测试思路
- 信息收集
-
收集目标系统的公开信息,包括域名、IP地址、开放的端口、运行的服务、使用的操作系统和应用程序版本等。
-
利用搜索引擎、WHOIS查询、DNS查询、社交工程等手段收集信息。
-
- 漏洞扫描
-
使用自动化工具(如Nessus、OpenVAS)对目标系统进行全面的漏洞扫描。
-
识别已知漏洞、配置弱点和潜在的攻击面。
-
- 漏洞挖掘
-
对于未被发现的漏洞,进行深入的手动分析和测试。
-
利用模糊测试、代码审计等技术挖掘潜在的安全漏洞。
-
- 开始攻击
-
利用已识别的漏洞进行攻击尝试,验证漏洞的可利用性。
-
使用各种攻击技术,如SQL注入、跨站脚本(XSS)、命令注入等。
-
- 权限维持(持久化)
-
一旦渗透成功,建立长期的访问通道,以便在未来无需重新渗透即可访问系统。
-
利用后门、服务账户、修改配置文件等方法维持访问权限。
-
- 权限提升
-
从低权限用户提升到高权限用户,如从普通用户提升到管理员权限。
-
利用提权漏洞、滥用系统配置错误等手段实现权限提升。
-
- 免杀隐藏
-
确保恶意软件或工具不被目标系统的安全防护措施(如杀毒软件)检测到。
-
使用加壳、混淆、加密等技术来绕过安全检测。
-
- 横向移动
-
在渗透一个系统后,尝试移动到同一网络内的其他系统。
-
利用内部信任关系、服务漏洞等进行横向移动。
-
- 痕迹清理
-
清除或隐藏渗透活动的痕迹,以避免被目标组织发现。
-
清除日志文件、使用覆盖技术等手段隐藏活动证据。
-