小白必看!渗透测试的8个步骤

news2024/9/21 10:38:33

渗透测试与入侵的区别

渗透测试:以安全为基本原则,通过攻击者以及防御者的角度去分析目标所存在的安全隐患以及脆弱性,以保护系统安全为最终目标。

入侵:通过各种方法,甚至破坏性的操作,来获取系统权限以及各种敏感信息。

一般渗透测试流程

1. 明确目标

l 确定范围:测试目标的范围、ip、域名、内外网、测试账户。

l 确定规则:能渗透到什么程度,所需要的时间、能否修改上传、能否提权、等等。

l 确定需求:web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞、等等。

2. 信息收集、

l 方式:主动扫描,开放搜索等。

l 开放搜索:利用搜索引擎获得:后台、未授权页面、敏感url、等等。

l 基础信息:IP、网段、域名、端口。

l 应用信息:各端口的应用。例如web应用、邮件应用、等等。

l 系统信息:操作系统版本

l 版本信息:所有这些探测到的东西的版本。

l 服务信息:中间件的各类信息,插件信息。

l 人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。

l 防护信息:试着看能否探测到防护设备。

3. 漏洞探测

利用上一步中列出的各种系统,应用等使用相应的漏洞。

方法:

(1) 漏扫,awvs,IBM appscan等。

(2) 结合漏洞去exploit-db等位置找利用。

(3) 在网上寻找验证poc。

内容:

l 系统漏洞:系统没有及时打补丁

l WebSever漏洞:WebSever配置问题

l Web应用漏洞:Web应用开发问题

l 其它端口服务漏洞:各种21/8080(st2)/7001/22/3389

l 通信安全:明文传输,token在cookie中传送等。

4. 漏洞验证

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

l 自动化验证:结合自动化扫描工具提供的结果

l 手工验证,根据公开资源进行验证

l 试验验证:自己搭建模拟环境进行验证

l 登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

l 业务漏洞验证:如发现业务漏洞,要进行验证

公开资源的利用

l exploit-db/wooyun/

l google hacking

l 渗透代码网站

l 通用、缺省口令

l 厂商的漏洞警告等等。

5. 信息分析

为下一步实施渗透做准备。

l 精准打击:准备好上一步探测到的漏洞的exp,用来精准打击

l 绕过防御机制:是否有防火墙等设备,如何绕过

l 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标

l 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)

l 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

6. 获取所需

实施攻击:根据前几步的结果,进行攻击

l 获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)

l 进一步渗透:内网入侵,敏感目标

l 持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等

l 清理痕迹:清理相关日志(访问,操作),上传文件等

7. 信息整理

l 整理渗透工具:整理渗透过程中用到的代码,poc,exp等

l 整理收集信息:整理渗透过程中收集到的一切信息

l 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

8. 形成报告

l 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

l 补充介绍:要对漏洞成因,验证过程和带来危害进行分析

l 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

流程总结

学习资源分享

很多小伙伴想要一窥网络安全整个体系,这里我分享一份打磨了4年,已经成功修改到4.0版本的《平均薪资40w的网络安全工程师学习路线图

一些其他平台白嫖不到的视频教程

网络安全超实用教程文档工具包

img

img

查漏补缺面试题库

img

常用工具一览表

img

以上学习路线附全套教程无偿分享,如有朋友需要扫码下方二维码免费获取,免费领取!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/659810.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++ 教程(15)——数组(包含实例)

C 支持数组数据结构,它可以存储一个固定大小的相同类型元素的顺序集合。数组是用来存储一系列数据,但它往往被认为是一系列相同类型的变量。 数组的声明并不是声明一个个单独的变量,比如 number0、number1、...、number99,而是声…

[架构之路-215]- 系统分析-领域建模基本概念

目录 1. 什么是领域或问题域 2. 什么面向对象的“类” 》 设计类 3. 什么是概念类 4. 什么是领域建模 5. 领域建模与DDD(领域驱动架构设计)的关系 6. 领域建模的UML方法 7. 领域建模的案例 其他参考: 1. 什么是领域或问题域 领域&a…

Spring AOP之MethodInterceptor原理

文章目录 引言Spring AOP组成先看一下Advice 示例提问 原理 引言 之前我们讨论过了HandlerInterceptor,现在我们来看一下MethodInterceptor。 MethodInterceptor是Spring AOP中的一个重要接口,用来拦截方法调用,它只有一个invoke方法。 Spring AOP组成…

Laya3.0游戏框架搭建流程(随时更新)

近两年AI绘图技术有了长足发展,准备把以前玩过的游戏类型重制下,也算是圆了一个情怀梦。 鉴于unity商用水印和启动时间的原因,我决定使用Laya来开发。目前laya已经更新到了3.0以上版本,就用目前比较新的版本。 之后关于开发中遇到…

HashMap学习:1.7 迁移死循环分析(通俗易懂)

前言 JDK1.7由于采用的头插法,所以多线程情况下可能会产生死循环问题。 正文 头插法 就是每次从旧容器中的hash桶中取出数据后,放到新容器的头节点问题,如果此时头结点位置为空,直接放置即可,如果不为空将头节点的数…

C语言strncpy的使用缺陷和实现,strncat的使用缺陷和实现,strncmp的使用和实现。

1.strncpy 函数原型: char *strncpy( char *strDest, const char *strSource, size_t count );char *strDest 目标字符串首元素地址const char *strSource 源字符串(需要拷贝过去的字符串)size_t count 拷贝字符的个数char *strncpy 拷贝结束后,返回目…

Micormeter实战

Micrometer 为基于 JVM 的应用程序的性能监测数据收集提供了一个通用的 API,支持多种度量指标类型,这些指标可以用于观察、警报以及对应用程序当前状态做出响应。 前言 可接入监控系统 监控系统的三个重要特征: 维度(Dimensio…

[保姆教程] Windows平台OpenCV以及它的Golang实现gocv安装与测试(亲测通过)

一、MinGW & CMake 预备步骤 首先打开cmd: c: md mingw-w64 md cmake下载安装MinGW-W64 访问: https://sourceforge.net/projects/mingw-w64/files/Toolchains%20targetting%20Win32/Personal%20Builds/mingw-builds/7.3.0/ 下载: MinGW-W64 GCC-8…

一文详解Softmax的性质与Self-Attention初步解析

概述 最近研究超平面排列(Hyperplane Arrangement)问题的时候,发现ReLU有其缺陷,即举例来说,ReLU 无法使用单一的超平面将分离的所有数据,完整的输出,即只会输出半个空间映射的数据,而另一半空间的数据被置…

面试---简历

项目 1.1、商品管理 新增商品 同时插入商品对应的使用时间数据,需要操作两张表:product,product_usetime。在productService接口中定义save方法,该方法接受一张Dto对象,dto对象继承自product类,并将prod…

学习open62541 --- [78] 单线程和多线程的使用场景

open62541提供多线程功能,默认不开启,即单线程, 把UA_MULTITHREADING的值设置为 > 100就可以开启多线程了。 这里单线程/多线程的意思是基于open62541运行的server内部是否使用锁去保护数据。只要server运行后还有读写操作需要做&#x…

从源码全面解析 dubbo 消费端服务调用的来龙去脉

👏作者简介:大家好,我是爱敲代码的小黄,独角兽企业的Java开发工程师,CSDN博客专家,阿里云专家博主📕系列专栏:Java设计模式、Spring源码系列、Netty源码系列、Kafka源码系列、JUC源码…

3D 顶点着色与Phong 反射模型

Phong 反射模型有时被称为“Phong 照明”或“Phong 照明”。它由环境光照、漫反射(朗伯反射)、镜面反射三部分组成。 Phong 反射模型提供了一个方程式,用于计算表面上每个点的光照,I_p: 第一部分代表环境光项。在GLSL代…

X书hmac参数

被删重新发送 全文可以查看: 上面一遍unidbg解密shield文章 unidbg - 》 callObjectMethodV方法填写你的小红书路径下s.xml里的值: 或者在抓包响应头中: 查找xy-ter-str hmac 结果都是在,响应头里,所以 hmac 是服务器下发给客户端的. Over…

黑马头条.

文章目录 前言一、项目概述1.1 能收获什么1.2 项目概述1.3 项目术语1.4 业务说明 二、技术栈2.1技术栈整体框架图2.2技术栈简介 三、nacos环境搭建3.1 虚拟机镜像准备3.2 nacos的安装 四、初始工程搭建4.1 开发环境准备 五、实现登录功能5.1 需求分析5.2 表结构分析5.3 思路分析…

22道常见RocketMQ面试题以及答案

面试宝典到手,搞定面试,不再是难题,系列文章传送地址,请点击本链接。 1、RocketMQ是什么? 2、RocketMQ有什么作用? 3、RoctetMQ的架构 4、RoctetMQ的优缺点 8、消息过滤,如何实现? 9、消息去重,如果…

Elasticsearch 基本使用(四)聚合查询

聚合查询 概述单字段聚合查询统计分组后的数量非文档字段分组文档字段分组 其他聚合运算统计平均值统计总金额统计最大值自定义聚合结果排序简单聚合小结 多字段聚合查询 概述 说到聚合查询,马上会想到 SQL 中的 group by,ES中也有类似的功能&#xff0…

编程语言发展历史

文章目录 语言的发展时间轴语言世代时间轴1940年前-机器语言时代1940年后-汇编语言时代1950年-高级语言的初生1960年-高级语言的进一步成熟1980年-各大语言的进一步增强1990年代-飞速发展时代2000年-新时代 高级编程语言的分类解释型与编译型面向过程与面向对象 对语言的评价Ti…

【学习学习】NLP理解层次模型

NLP(Neuro-Linguistic Programming,神经语言程序学),由两位美国人理查得.班德勒(Richard Bandler)与约翰.葛瑞德(John Grinder)于1976年创办,并在企业培训中广泛使用。美…

PyTorch 深度学习 || 4. 自编码网络 | Ch4.3 卷积自编码网络图像去噪

卷积自编码网络图像去噪 1. 数据的准备 先简单介绍一下训练网络使用到的图像数据集——STL10,该数据集可以通过torchvision.datasets模块中的STL10()函数进行下载,该数据集共包含三种类型数据,分别是带有标签的训练集和验证集,分别包含5000…