渗透测试之我见

渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。
  渗透测试的分类实际上渗透测试并没有严格的分类方式,即使在软件开发生命周期中,也包含了渗透测试的环节,但根据实际应用,普遍认同的几种分类方法如下:
  方法分类
  1、黑箱测试
  黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
  2、白盒测试
  白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
  3、隐秘测试
  隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
  目标分类
  1、主机操作系统渗透
  对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
  2、数据库系统渗透
  对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
  3、应用系统渗透
  对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
  4、网络设备渗透
  对各种防火墙、入侵检测系统、网络设备进行渗透测试。
  渗透测试工具
  渗透测试是一种利用模拟黑客攻击的方式,来评估计算机网络系统 攻击步骤
  安全性能的方法。通常的黑客攻击包括预攻击、攻击和后攻击三个阶段;预攻击阶段主要指一些信息收集和漏洞扫描的过程;攻击过程主要是利用第一阶段发现的漏洞或弱口令等脆弱性进行入侵;后攻击是指在获得攻击目标的一定权限后,对权限的提升、后面安装和痕迹清楚等后续工作。与黑客的攻击相比,渗透测试仅仅进行预攻击阶段的工作,并不对系统本身造成危害,即仅仅通过一些信息搜集手段来探查系统的弱口令、漏洞等脆弱性信息。为了进行渗透测试,通常需要一些专业工具进行信息收集。渗透测试工具种类繁多,涉及广泛,按照功能和攻击目标分为网络扫描工具、通用漏洞检测、应用漏洞检测三类。

最新内容请见作者的GitHub页:http://qaseven.github.io/

时间: 2024-11-05 17:25:49

渗透测试之我见的相关文章

渗透测试之信息刺探

渗透第一弹刺探信息:freebuf 1,分析目标网站内容及功能 (1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来.进行下一步. (3) 根据上一步的爬行结果,对网站根目录或者关键目录进行暴力目录探测,如果网站为通用程序,判读是否有过二次开发,如非通用程序,在探测到

Web测试之我见

从今年过完春节过来后,公司的产品步骤从C/S转变为B/S,之前B/S的测试经验较少,而且产品调整比较快,一下子没有反应过来测试上应该做的调整. 根据项目的推进,对web测试上可测试点进行汇总,老生常谈的问题,但是还是想自己总结下: 1.功能测试:毋庸置疑,这是测试的根本. 2.浏览器兼容测试:可根据产品使用者的习惯以及目前市场上浏览器的排行榜进行浏览器种类测试的选择. 3.网址测试:对此项测试印象很深刻,但是我发现好多人根据不在乎此测试,或者是根据觉得不应该测试,如果有这种观点的应该及时改正,哈

记一次完整的办公网渗透到idc过程

今天我就分享分享一下我渗透自己公司办公网与公司对外的idc服务器集群网.刚进公司大家都懂的事情就是入职培训,培训时听一位领导说我们公司安全做得非常好,如硬防策略写死,交换机Acl写死,绿盟xxx洞漏洞扫描器定时扫描,企业版的卡巴每台员工机器上必装,wsus系统帮内网服务器时时打补丁,各部门用vlan隔离,定时请xxx安全公司做渗透测试,登录服务器用vnp(硬件vpn,还必需有证书才能登录),idc服务器统一用内网ip做映射,一听不错啊,安全防范应该很强.498)this.width=498;'

观点:全自动安全漏洞扫描器的低准确率与高性价比

NCC小组安全工程师Clint Gibler表示,虽然全自动漏洞扫描器大多数警报都是错误的,但是这种手段还是比企业自己手动操作扫描要廉价不少. 印度国产安全会议:Nullcon 在印度果阿(Goa)的Nullcon安全会议上,Gibler为来自10个不同工业部门的百位NCC客户介绍了一款未命名的全自动扫描器. 这种扫描器扫描出了大约90万的安全红色警报,但是人们发现在一些区域中存在89%的误报.即使是扫描器表现最好的时候也有50%的误报率. 这项调查是在2014年2月至2015年5月之间实施的,

Kali Linux 安装教程-转

rootoorotor昨天折腾了 Kali Linux 1.0,把大概的配置过程记录下来,希望对想接触或使用Kali Linux的同学有所帮助. 请注意:1.本文为面向新手的教程,没技术含量,没事瞎折腾,感觉好玩-..如果您可以熟练使用Debian Linux或者使用过Arch Linux.Gentoo或者是自己LFS你完全可以无视本文. 2.如果您使用kali Linux只作为渗透测试之用,rootoorotor建议您在kali.org直接下载Kali Linux VMware版本在虚拟机里使

《Google软件测试之道》目录—导读

内容提要 Google软件测试之道 每天,Google都要测试和发布数百万个源文件.亿万行的代码.数以亿计的构建动作会触发几百万次的自动化测试,并在好几十万个浏览器实例上执行.面对这些看似不可能完成的任务,谷歌是如何测试的呢? 本书从内部视角告诉你这个世界上知名的互联网公司是如何应对21世纪软件测试的独特挑战的.本书抓住了Google做测试的本质,抓住了Google测试这个时代最复杂软件的精华.本书描述了测试解决方案,揭示了测试架构是如何设计.实现和运行的,介绍了软件测试工程师的角色:讲解了技术

《Nmap渗透测试指南》目录—导读

内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解.本书主要内容包括:Nmap基础.Nmap工作原理.扫描指定段.Nmap主机发现.TCP ACK Ping扫描.ARP Ping扫描.路由跟踪.探索网络.从Nmap识别端口状态.隐蔽扫描.指纹识别与探测.重量级扫描.调整探测报文的并行度.防火墙/IDS逃逸.源端口

如何写好一份渗透测试报告?

当你连续奋战了好几天,终于合上了笔记本,想要出去透透风时,一个熟悉的问句传来:"你好,请问什么时候可以交付报告?" 有成千上万的书籍讲解什么是信息安全,什么是渗透测试,也有数不清的培训课程视频.但是,我敢打赌,在这些材料中,只有不到10%是在讲写报告的事情.在一个完整的渗透测试过程中,有将近一半的时间都用在了编写报告上,这听起来很让人吃惊,但是也并不奇怪. 教会某人写报告不像教会某人制作一个完美的缓冲区溢出那么有意思,大部分的渗透测试人员情愿复习19次TCP数据包结构的工作原理,也不愿

Title与H1之我见 关系与区别浅析

title与H1之我见 各位站长在建站时,都会在网站或文章前应用大标题<H1>属性和title网站标题属性.很多新站长在网站SEO过程中,会认为把H1等同于Title.其实两是有区别和联系的,两者不能划等号.下面主要从文章和页面角度分析title和H1. H1等同于title吗? H1不等于title.H1,大标题.一般出现在文章页面,作用如同一张报纸的大标题,使用读者在没看内容之前就大概了解本文的旨意,它是直接给用户看的.在SEO中,搜索引擎也非常重视H1,目的是告诉搜索引擎,这个地方的内容