滲透測(cè)試需要學(xué)什么,讓我們一起了解一下?
對(duì)于滲透測(cè)試,學(xué)習(xí)的內(nèi)容有:網(wǎng)絡(luò)基礎(chǔ)如TCP/IP、協(xié)議包分析、http、HTML、CSS、JS、JAVA/PHP代碼分析,接下來(lái)掌握數(shù)據(jù)庫(kù)的基礎(chǔ)語(yǔ)法等,還有就是Linux的基礎(chǔ)操作,shell命令、腳本等,必須要掌握一門開發(fā)語(yǔ)言,如ruby、perl、python等。
有了這些基礎(chǔ)之后,就可以深層次的學(xué)習(xí)滲透測(cè)試了,滲透測(cè)試的技術(shù)必須掌握的有如:web滲透、主機(jī)滲透、內(nèi)網(wǎng)滲透、App滲透測(cè)試等,滲透測(cè)試的思路如下:信息收集、社工技術(shù)、漏洞檢測(cè)、漏洞驗(yàn)證、后滲透入提權(quán)、后門技術(shù)等,以及要學(xué)會(huì)編寫滲透測(cè)試報(bào)告。當(dāng)然還需要了解信息項(xiàng)目安全服務(wù)類如什么是等保、風(fēng)險(xiǎn)評(píng)估等。
滲透測(cè)試都做什么?
1、信息收集
信息收集分析是所有入侵攻擊的前提/前奏/基礎(chǔ)。通過(guò)對(duì)網(wǎng)絡(luò)信息收集分析,可以相應(yīng)地、有針對(duì)性地制定模擬黑客入侵攻擊的計(jì)劃,以提高入侵的成功率、減小暴露或被發(fā)現(xiàn)的幾率。信息收集的方法包括主機(jī)網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等等。
2、端口掃描
通過(guò)對(duì)目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測(cè)試的基礎(chǔ)。通過(guò)端口掃描,可以基本確定一個(gè)系統(tǒng)的基本信息,結(jié)合測(cè)試人員的經(jīng)驗(yàn)可以確定其可能存在,以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)。
3、權(quán)限提升
通過(guò)收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測(cè)試人員可以直接控制目標(biāo)系統(tǒng),然后直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、原因,形成最終的測(cè)試報(bào)告;其二是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大弱點(diǎn),但是可以獲得遠(yuǎn)程普通權(quán)限,這時(shí)測(cè)試人員可以通過(guò)該普通權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來(lái),盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級(jí)的機(jī)會(huì)。這些不停的信息收集分析、權(quán)限升級(jí)的結(jié)果將構(gòu)成此次項(xiàng)目整個(gè)滲透測(cè)試過(guò)程的輸出。
4、溢出測(cè)試
當(dāng)測(cè)試人員無(wú)法直接利用帳戶口令登陸系統(tǒng)時(shí),也會(huì)采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限,此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或從新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)從新啟動(dòng)并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測(cè)試。
5、WEB應(yīng)用測(cè)試
Web腳本及應(yīng)用測(cè)試專門針對(duì)Web及數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行。根據(jù)最新的統(tǒng)計(jì),腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng),尤其是存在動(dòng)態(tài)內(nèi)容的Web系統(tǒng)比較嚴(yán)重的安全弱點(diǎn)之一。利用腳本相關(guān)弱點(diǎn)輕則可以獲取系統(tǒng)其他目錄的訪問(wèn)權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對(duì)于含有動(dòng)態(tài)頁(yè)面的Web、數(shù)據(jù)庫(kù)等系統(tǒng),Web腳本及應(yīng)用測(cè)試將是必不可少的一個(gè)環(huán)節(jié)。
6、SQL注入攻擊
SQL注入常見于應(yīng)用了SQL 數(shù)據(jù)庫(kù)后端的網(wǎng)站服務(wù)器,入侵者通過(guò)提交某些特殊SQL語(yǔ)句,最終可能獲取、篡改、控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫(kù)中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。
7、檢測(cè)頁(yè)面隱藏字段
網(wǎng)站應(yīng)用系統(tǒng)常采用隱藏字段存儲(chǔ)信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來(lái)存儲(chǔ)商品價(jià)格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過(guò)操作隱藏字段內(nèi)容達(dá)到惡意交易和竊取信息等行為,是一種非常危險(xiǎn)的漏洞。
8、跨站攻擊
入侵者可以借助網(wǎng)站來(lái)攻擊訪問(wèn)此網(wǎng)站的終端用戶,來(lái)獲得用戶口令或使用站點(diǎn)掛馬來(lái)控制客戶端。
9、Cookie利用
網(wǎng)站應(yīng)用系統(tǒng)常使用cookies 機(jī)制在客戶端主機(jī)上保存某些信息,例如用戶ID、口令、時(shí)戳等。入侵者可能通過(guò)篡改cookies 內(nèi)容,獲取用戶的賬號(hào),導(dǎo)致嚴(yán)重的后果。
以上就是小編的分享,希望可以幫助到大家。