渗透测试学习笔记(一)渗透测试方法论

news2024/11/29 8:25:36

一.渗透测试方法论

  1. 渗透测试方法论是制定实施信息安全审计方案时,需要遵循的规则,惯例和过程。
  2. 人们在评估网络,应用,系统或者三者组合的安全状态时,不断摸索各种实务的理念和成熟的做法,并总结了一套理论-渗透测试方法论

二.渗透测试种类

测试种类测试特点测试难度
黑盒测试不清楚内部技术构造,从外部评估网络基础设施的安全性
白盒测试获取被测单位的各种内部资料甚至不公开资料

三. 开放式web应用程序安全项目 (Open Web Application Security Project)

OWASP TOP10

应用编号风险描述
A1:注入1. 将不受信任的数据作为命令或者查询的一部分发送到解析器时,会产生诸如SQL注入,NOSQL注入,OS注入和LDAP注入的注入缺陷 2.攻击者恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或者访问数据
A2:失效的身份认证通过错误使用应用系统的身份认证和会话管理功能,攻击者能够破译密码,密钥或者会话令牌或者利用其他开发缺陷暂时或者永久性冒充其他用户身份
A3:敏感数据泄露许多web应用程序和API无法正确保护敏感数据:财务数据,医疗数据和Pii数据
A4:XML外部实体较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以利用外部实体窃取uri文件处理器的内部文件和共享文件,监听内部扫描端口,执行远程代码和实施拒绝攻击服务
A5:失效的访问控制未对通过身份验证的用户实施恰当的访问控制,攻击者可以访问其他用户的账户,查看敏感文件,修改其他用户的数据,更改访问权限等
A6:安全配置错误不安全的默认配置,不完整的临时配置
A7:跨站脚本(XSS)网站中包含不受信任的未经恰当验证的数据,或者使用可以创建HTML或者js的浏览器API就会导致XSS缺陷,XSS能够劫持用户会话,破坏网站或者将用户重定向到恶意站点
A8:不安全的反序列化)不安全的反序列化攻击导致远程代码执行:重播攻击,注入攻击和特权升级攻击
A9:使用含有已知漏洞的组件使用含有已知漏洞的组件
A10:不足的日志记录和监控不足的日志记录和监控,攻击者可以保持持续性攻击

四. PII数据

1.PII数据(个人可识别信息。Personally Identifiable Information)可以用来识别特定个人的任何数据。这些信息可以单独使用,也可以余其他数据结合使用以识别个人身份

分类信息
‌直接识别信息姓名、社会保险号码、地址等,这些信息可以直接用来识别个人
白盒测试出生日期、种族等,这些信息单独使用时不足以识别个人,但与其他信息结合后可以识别个人

五. 渗透测试流程(PTES)

  1. 事前互动
  2. 情报搜集
  3. 威胁建模
  4. 漏洞和分析
  5. 漏洞利用
  6. 深度利用
  7. 书面报告

通用渗透测试框架

  1. 范围界定
  2. 信息搜集
  3. 目标识别
  4. 服务枚举
  5. 漏洞映射
  6. 社会工程学
  7. 漏洞利用
  8. 权限提升
  9. 访问维护
  10. 文档报告
1.1 范围界定
  1. 测试对象是啥
  2. 采用什么测试方法
  3. 那些测试过程中需要满足的条件
  4. 哪些因素可能限制测试执行过程
  5. 需要多久才能完成测试
  6. 此次限额是应当达成什么样的任务目标
1.2 信息搜集

渗透人员需要使用各种公开资源尽可能的获取测试目标的相关信息

1.3 目标识别

这个阶段的主要任务是识别目标的网络状态,操作系统和网络架构,该阶段工作旨在完整地展现目标网络里各种联网设备或技术的完整关系,以及帮助测试人员在接下来的工作里枚举目标网络的各种服务。

1.4 服务枚举
  • 找出系统开放端口
  • 端口对应的相应服务
1.5 漏洞映射
  • 已经发现的开放端口和服务程序,查找,分析目标系统中存在的漏洞
  • 社会工程学
1.6 漏洞利用

在仔细检查和发现目标系统中的漏洞之后,就可以使用已有的漏洞利用程序对目标系统进行渗透

1.7 权限提升
  • 审计人员也可以使用适用与目标系统的本地漏洞来提升自己的权限。只要他们能够在目标系统上运行提权漏洞利用程序,就可以获得主机的超级用户权限或者系统权限
  • 以该主机为跳板,进一步攻击局域网络。根据之前的渗透范围的界定
1.8 访问维护
  • 安装后门将节省重新渗透目标系统所耗费的大量时间
1.9 文档报告
  • 审计人员要记录、报告并现场演示那些已经识别、验证和利用了的安全漏洞

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2249625.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【论文阅读】如何高效阅读和理解学术论文

【论文阅读】如何高效阅读和理解学术论文 写在最前面一、为什么需要系统的阅读方法?二、阅读论文的11步方法三、实践示例四、常见问题解答五、结语 🌈你好呀!我是 是Yu欸 🌌 2024每日百字篆刻时光,感谢你的陪伴与支持…

Java 基础面试 题(Java Basic Interview Questions)

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 本人主要分享计算机核心技…

HCIE IGP双栈综合实验

实验拓扑 实验需求及解法 本实验模拟ISP网络结构,R1/2组成国家骨干网,R3/4组成省级网络,R5/6/7组成数据中 心网络。 配置所有ipv4地址,请自行测试直连。 R1 sysname R1 interface GigabitEthernet0/0/0ip address 12.1.1.1 255.…

利用阿里云镜像仓库和 Github Action 同步镜像

利用阿里云镜像仓库和 Github Action 同步镜像 由于某些未知原因,国内无法直接从 DockerHub 拉取镜像,在不使用 VPN 等违法工具的情况下,可以利用 GitHub 的 Action 流水线功能,将镜像推送到阿里云的个人镜像仓库中。 这种方式相较于其他方式虽然相对麻烦,但好在免费,且实…

HarmonyOS4+NEXT星河版入门与项目实战(22)------动画(属性动画与显示动画)

文章目录 1、属性动画图解2、案例实现-小鱼移动游戏1、代码实现2、代码解释3、资源图片4、实现效果3、显示动画4、案例修改-显示动画5、总结1、属性动画图解 这里我们用一张完整的图来汇整属性动画的用法格式和使用的主要属性范围,如下所示: 2、案例实现-小鱼移动游戏 1、代…

csp-j初赛模拟试题(解析)

题目: 在 C中,以下哪个关键字用于实现多态性? A. virtualB. staticC. externD. const 以下数据结构中,不属于线性结构的是( )。 A. 栈B. 队列C. 二叉树D. 链表 一个有 8 个顶点的无向图,若每个…

使用R的数据包快速获取、调用各种地理数据

数据一直是科学研究绕不开的话题,为了方便快捷的获取各种地理数据,许多R包被开发出来,今天介绍一些方便快捷的数据R包。 rnaturalearth 包使 Natural Earth 数据可用。自然地球特征包括 1:10m、1:50m 和 1&#xff1a…

C语言——指针初阶(一)

目录 一.什么是指针??? 指针是什么? 指针变量: 总结: 总结: 二.指针和指针类型 指针-整数: 总结: 指针的解引用 总结: 三.野指针 如何规避野指针 往期…

游戏引擎学习第22天

移除 DllMain() 并成功重新编译 以下是对内容的详细复述与总结: 问题和解决方案: 在编译过程中遇到了一些问题,特别是如何告知编译器不要退出程序,而是继续处理。问题的根源在于编译过程中传递给链接器的参数设置不正确。原本尝试…

Paper -- 建筑物高度估计 -- 使用街景图像、深度学习、轮廓处理和地理空间数据的建筑高度估计

基本信息 论文题目: Building Height Estimation using Street-View Images, Deep-Learning, Contour Processing, and Geospatial Data 中文题目: 使用街景图像、深度学习、轮廓处理和地理空间数据的建筑高度估计 作者: Ala’a Al-Habashna 作者单位: 加拿大统计局特别商业项…

如何为 ext2/ext3/ext4 文件系统的 /dev/centos/root 增加 800G 空间

如何为 ext2/ext3/ext4 文件系统的 /dev/centos/root 增加 800G 空间 一、引言二、检查当前磁盘和分区状态1. 使用 `df` 命令检查磁盘使用情况2. 使用 `lsblk` 命令查看分区结构3. 使用 `fdisk` 或 `parted` 命令查看详细的分区信息三、扩展逻辑卷(如果使用 LVM)1. 检查 LVM …

命令行使用ssh隧道连接远程mysql

本地电脑A 跳板机B 主机2.2.2.2 用户名 B ssh端口号22 登录密码bbb 远程mysql C 地址 3.3.3.3 端口号3306 用户名C 密码ccc A需要通过跳板机B才能访问C; navicat中配置ssh可以实现在A电脑上访问C 如何实现本地代码中访问C呢? # 假设本地使…

Vatee万腾平台:以数字之名,筑企业未来之路

在当今这个瞬息万变的数字化时代,企业若想在激烈的市场竞争中脱颖而出,就必须紧跟时代步伐,实现全面数字化转型。而Vatee万腾平台,正是这样一款能够帮助企业迈向数字化未来的强大工具。 Vatee万腾平台,作为数字化转型…

深度学习——损失函数与BP算法

一、损失函数 1. 线性回归损失函数 1.1 MAE损失 MAE(Mean Absolute Error,平均绝对误差)通常也被称为 L1-Loss,通过对预测值和真实值之间的绝对差取平均值来衡量他们之间的差异。MAE的公式如下: 其中: 是…

机器学习-决策树(ID3算法及详细计算推导过程)

决策树是一种基于树结构进行决策的机器学习算法 ,以下是关于它的详细介绍: 1.基本原理 决策树通过一系列的条件判断对样本进行分类或预测数值。它从根节点开始,根据不同的属性值逐步将样本划分到不同的分支,直到到达叶节点&…

【AI系统】LLVM 架构设计和原理

LLVM 架构设计和原理 在上一篇文章中,我们详细探讨了 GCC 的编译过程和原理。然而,由于 GCC 存在代码耦合度高、难以进行独立操作以及庞大的代码量等缺点。正是由于对这些问题的意识,人们开始期待新一代编译器的出现。在本节,我们…

浅谈网络 | 应用层之HTTPS协议

目录 对称加密非对称加密数字证书HTTPS 的工作模式重放与篡改 使用 HTTP 协议浏览新闻虽然问题不大,但在更敏感的场景中,例如支付或其他涉及隐私的数据传输,就会面临巨大的安全风险。如果仍然使用普通的 HTTP 协议,数据在网络传输…

基于 JNI + Rust 实现一种高性能 Excel 导出方案(上篇)

每个不曾起舞的日子,都是对生命的辜负。 ——尼采 一、背景:Web 导出 Excel 的场景 Web 导出 Excel 功能在数据处理、分析和共享方面提供了极大的便利,是许多 Web 应用程序中的重要功能。以下是一些典型的场景: 数据报表导出&am…

最新Linux下使用conda配置Java23或17保姆教程(附赠安装包)

随着技术的不断进步,越来越多的开发者开始在Linux环境下进行Java应用的开发。Java 17作为长期支持版本(LTS),提供了许多新特性和性能改进。当然现在最新的是Java23,这个还作为实验版本未广泛使用。对于需要管理多个编程…

RHEL7+Oracle11.2 RAC集群-多路径(multipath+udev)安装步骤

RHEL7Oracle11.2RAC集群-多路径(multipathudev)安装 配置虚拟存储 使用StarWind Management Console软件,配置存储 dggrid1: 1g*3 Dggrid2: 1g*3 Dgsystem: 5g*1 系统表空间,临时表空间,UNDO,参数文件…