渗透测试原理

渗透测试原理

未经授权的渗透测试属于犯罪行为!
站在为客户服务的角度去进行漏洞发掘。

渗透测试起源与定义

20世纪90年代,美国军方与国家安全局将军事演习中的“蓝军”和“红军”攻防体系引入信息安全领域,信息网络与信息安全基础设施的攻防测试领域慢慢发展起来。渗透测试就是一种模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。

渗透分类

1、黑盒测试
Black-box Testing,也称为外部测试(External Testing),对渗透攻击目标网络内部拓扑一无所知,完全模拟真实黑客有组织有步骤的渗透入侵过程。
特点:花费时间长、渗透测试者需要有较高的技术能力、更受推崇。
2、白盒测试
White-box Testing,也称为内部测试(Internal Testing),对渗透攻击目标网络非常了解,以最小代价进行系统安全探测。
特点:节省时间、无法有效测试客户的内部安全应急响应程序。
3、灰盒测试
以上二者的结合,更深入、更全面的进行测试。

渗透标准

安全测试方法学开源手册
NISP SP800-42 网络安全测试指南
OWASP 十大 Web应用安全威胁项目
Web 安全威胁分类标准
PTES 渗透测试执行标准

渗透测试流程

1、前期交互阶段
2、情报搜集阶段
3、威胁建模阶段
4、漏洞分析阶段
5、渗透攻击阶段
6、后渗透攻击阶段
7、报告阶段
渗透测试原理
攻击前(1-4):
网络踩点、网络扫描、网络查点
攻击中(5):
利用漏洞信息进行渗透攻击、获取权限
攻击后(6-7):
后渗透维持攻击、文件拷贝、木马植入、痕迹擦除

安全漏洞生命周期

渗透测试原理
Vulnerability:安全漏洞
Exploit:渗透代码、漏洞利用代码
0day:从漏洞被发现到厂商发布补丁程序之前,漏洞被称为"0day"

渗透测试工具

BT5/Kali Linux:操作系统,包含各种各样不同作者编写的黑客攻击(安全审计)工具,从渗透前期到后期全部涉及。
Metasploit:渗透攻击平台(软件套餐) ,包含整个渗透攻击流程的大部分工具,采用统一的攻击流程、攻击语法。

Metasploit 组成:
Aux 辅助模块,主要完成信息搜集;
Exploits 模块,进行渗透攻击;
Post 后渗透攻击模块,进行主机控制与拓展攻击。