Kali Linux渗透测试介绍

  • 安全问题的根源

优点:分工明确,工作效率高。

缺点:从业人员对系统没有整体的认识,对安全认识较为片面。

最大威胁是人,人都会犯错,安全问题不能100%绝对根除。

安全目标

先于攻击者发现和防止漏洞出现。

攻击型:以攻击者的思维发现漏洞、攻击系统。

防护型:投入巨大,会有遗漏,不够全面,收效不高。

渗透测试

尝试破解系统防御机制,发现系统弱点。

从攻击者的角度思考,测量安全防护的有效性。

证明问题存在,而不是破坏。

要有道德约束、法律。

不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害。

渗透测试标准:PETS (http://www.pentest-standard.org

  1. 前期交互:客户沟通,确定渗透测试范围,对应用系统渗透任务划分,包括支撑整个系统的各种软件组件;
  2. 情报收集:收集目标系统信息,被动收集与主动探测;
  3. 威胁建模:根据收集到的信息,确定最有效,最有可能成功的攻击途径;
  4. 漏洞分析:通过系统软件版本分析,系统应用漏洞分析写出漏洞利用代码;
  5. 渗透攻击阶段:并不像想象中那么顺利,目标系统往往有防护系统;
  6. 后渗透测试阶段:以一台被渗透机器为跳板,进一步渗透整个系统;
  7. 渗透测试报告:向客户和其他同事证明系统可以被控制,描述发现、利用过程,以及如何解决。

渗透测试项目

测试范围:整个应用系统。

客户授权(允许攻击还是只是渗

猜你喜欢

转载自blog.csdn.net/qq_41490561/article/details/104215230