進入滲透測試篇~
今天有點忙碌,沒甚麼時間廢話XD
照慣例,每篇文章都會附上第一篇的文章,讓大家了解一下這系列文章說明
https://ithelp.ithome.com.tw/articles/10264252
滲透測試是一種模擬駭客思維,針對企業組織的網站或是資訊設備進行安全測試的一種行為,目的在於發現任何可能被利用的安全風險與漏洞。弱點掃描是以工具進行安全檢測,發現已知的公開弱點或是不安全的設定問題。
確定目標,進行主被動資訊蒐集,進行服務掃描與辨識,尋找可利用的風險與漏洞,嘗試進行漏洞利用,執行後滲透例如提權測試,清除軌跡與撰寫報告。
有0.0
個人經驗,台灣目前提到弱點掃描,多數企業廠商使用的都是Nessus,如果能夠有使用過Nessus的經驗與熟悉程度,應該還是多少會有加分的。
Burp Suite, OWASP ZAP, Gobuster, enum4linux, Shodan等等等....太多惹
看URL的路徑或頁面名稱是否對大小寫敏感。Windows對大小寫不敏感;Linux會區分大小寫,當然也是可以設定不區分。
可以查看原始碼或是HTTP回應中的Header看有無資訊洩漏,自己的習慣是使用Wappalyzer
Passvive是被動式資訊蒐集,測試人員自己主機本身不會與測試目標直接有互動接觸行為;而Active為主動式資訊蒐集,會主動跟目標主機有互動。
利用搜尋引擎找到可用的資訊與風險的手法。例如目標網站是example.com,則可以利用site:example inurl:admin的方式找找看這個網站有沒有url當中存在admin字串的路徑,說不定會是後台頁面之類。
前面兩個問題,我在自己的書籍當中有詳細的解說唷
WebSecurity 網站滲透測試:Burp Suite 完全學習指南 (iT邦幫忙鐵人賽系列書)
https://www.tenlong.com.tw/products/9789864348831?list_name=lv
然後關於滲透測試,今天另一個參賽的飛飛,有專門講滲透測試der,可以參考
https://ithelp.ithome.com.tw/users/20108446/ironman/4492
若有要補充也都歡迎留言