首页» 教程» 网络安全» kali linux渗透实战一_第四节渗透测试的一般化流程

kali linux渗透实战一_第四节渗透测试的一般化流程

Hello,嗨,大家好,我是哈喽猿。

这里是哈喽猿网

今天推送的是网络安全【kalinux】的文章,感谢您宝贵的时间阅读

 

  1. kali linux渗透实战_第一节kali linux简介
  2. kali linux渗透实战_第二节kali linux环境安装及初始化
  3. kali linux渗透实战_第三节安装中文输入法
  4. kali linux渗透实战_第四节渗透测试的一般化流程
  5. kali linux渗透实战_第五节小试牛刀

 

渗透测试的一般化流程

凡事预则立,不预则废,做任何事情都要有一个预先的计划。浸透测验作为测验学科的一个分支,早已形成了完好的方法论。在正式开始本书的实践教育章节之前,我也想谈一谈运用Kali Linux的根本方法。这里讨论方法论的意图有两个: 榜首,在榜首节里,我们看到Kali Linux集成了这么多东西,而且更令人欣喜的是已经对这些东西进行了专业的分类。这些东西的运用场景和运用阶段是什么样的呢?把东西拿来胡乱一顿扫描是不会有什么成果的。 第二,本书的章节规划,也需求一个标准,这个标准是我从浸透测验方法论中学来的,并进行了简化,称之为“浸透测验的一般化流程”。 当然本节内容不会长篇大论,也不适用于企业内部的专业的浸透测验团队来遵从。仅仅期望给初学浸透测验的同学一个入门的指引,有章可循,有法可依。仅仅学习本书的根本练习流程,不是标准的测验流程。 下面这这张图是《backtrack4 利用浸透测验确保系统安全》一书的Backtrack方法论。

kalilinux渗透测试流程

它将浸透测验分成了十个进程,其中第6步“社会工程学”为可选进程,但是笔者认为社会工程学在浸透测验的任何一个流程中都有用武之地,它是安全测验的一个办法,不应该成为一个独自的流程。

在本文章中,咱们将整个进程划分为5个步骤。

信息收集

在操练进程中,挑选方针的进程,读者自行完成。在解说具体缝隙进犯的章节中,还会解说一些如何快速查找特定方针的办法。本书假定读者现已预备好了测验方针才阅览和实践书中内容,所以流程的第一步为信息收集。

在这一步中,咱们尽可能的运用多种信息收集东西,包括查找引擎和社会工程学办法。对能收集到的信息,来者不拒。

只有建立在满足信息分析的基础上,浸透测验才能挥洒自如。因为信息越多,发现缝隙的几率越大。

同时对不同运用的信息收集的侧重点也不同。比方web运用和桌面运用,关于web运用,服务器操作系统、web服务器类型、web后台语言会被首要关注;而关于桌面运用,更多的是关心运用程序自身。

发现漏洞

在收集了满足的信息之后,首要咱们要判别它会存在哪些缝隙。这能够经过查找引擎,和通用的缝隙扫描东西来完成。一般运用查找引擎是明智的挑选,比方咱们在第一步中知道对方站点的编写语言为php 5.3.*,能够在google查找“php 5.3”漏洞。

kalilinux渗透测试流程

它将浸透检验分成了十个进程,其间第6步“社会工程学”为可选进程,可是笔者以为社会工程学在浸透检验的任何一个流程中都有用武之地,它是安全检验的一个方法,不应该成为一个单独的流程。

很多专业的bug站点的信息,更值得咱们停步。这样咱们就可以针对性的进行缝隙扫描。此刻使用专门的缝隙扫描东西比通用东西来得更实践和高效。

攻击

基本上,你能得到的缝隙,都可以找到对应的进犯方法。Kali Linux中也提供了很多现成的东西,来帮助咱们顺利的进犯方针。

这一步包括两个方面,一个是使用现有缝隙使用,一个是提权。二者有时候是一回事,比如权限缝隙。

浸透测验和以损坏为目的的黑客行为仍是有差异的,测验的目的是证明缝隙的存在,而不是搞损坏。所以有时候进犯成功之后可能测验使命就结束了,当然这和测验方针是紧密相关的。

进犯还包括一个重要的内容,便是怎么躲藏进犯行为或者铲除进犯痕迹。让对方无法或者说很难通过反追寻技术查找到进犯者。

权限维持

权限维持阶段,是咱们成功攻破一个体系后,怎么持续坚持对体系的控制权限的问题。

一般会创立高权限的躲藏账户,或者安装后门程序(包括木马,病毒)。

文档化

文档化不是本书的强制流程,可是笔者强烈建议咱们对每次浸透测验的过程和结果进行文档化处理。这样会构成常识的积累。当然假如你是专业的浸透测验工程师或者手上有浸透测验的项目,那么标准化文档是必不可少的。

 

小结

本节所解说的流程不是标准的浸透测验流程,是本书的教育实践简化流程,读者要差异对待。

下一节,是本章的最终一节,以一个小比如来体会Kali Linux的浸透测验,来提高大家的兴趣。

发表评论

0 评论

提供最优质的资源集合

站长留言