iT邦幫忙

2021 iThome 鐵人賽

DAY 7
1
Security

過關斬將,資安面試300題系列 第 7

滲透測試基礎篇

  • 分享至 

  • xImage
  •  

進入滲透測試篇~

今天有點忙碌,沒甚麼時間廢話XD

照慣例,每篇文章都會附上第一篇的文章,讓大家了解一下這系列文章說明
https://ithelp.ithome.com.tw/articles/10264252

1.甚麼是滲透測試,滲透測試跟弱點掃描有甚麼區別

滲透測試是一種模擬駭客思維,針對企業組織的網站或是資訊設備進行安全測試的一種行為,目的在於發現任何可能被利用的安全風險與漏洞。弱點掃描是以工具進行安全檢測,發現已知的公開弱點或是不安全的設定問題。

2.滲透測試的步驟

確定目標,進行主被動資訊蒐集,進行服務掃描與辨識,尋找可利用的風險與漏洞,嘗試進行漏洞利用,執行後滲透例如提權測試,清除軌跡與撰寫報告。

3.你是否有用過Nessus?說明一下你怎麼使用?

有0.0

個人經驗,台灣目前提到弱點掃描,多數企業廠商使用的都是Nessus,如果能夠有使用過Nessus的經驗與熟悉程度,應該還是多少會有加分的。

4.用過那些工具來輔助進行測試?

Burp Suite, OWASP ZAP, Gobuster, enum4linux, Shodan等等等....太多惹

5.有甚麼簡單的方式可以嘗試測試看看網站是Winodws/Linux?

看URL的路徑或頁面名稱是否對大小寫敏感。Windows對大小寫不敏感;Linux會區分大小寫,當然也是可以設定不區分。

6.如何知道目標網站所用的技術?

可以查看原始碼或是HTTP回應中的Header看有無資訊洩漏,自己的習慣是使用Wappalyzer

7.說明一下Passive與Active Information Gathering區別在哪裡?

Passvive是被動式資訊蒐集,測試人員自己主機本身不會與測試目標直接有互動接觸行為;而Active為主動式資訊蒐集,會主動跟目標主機有互動。

8.甚麼是Google Hacking?舉幾個實際使用的例子?

利用搜尋引擎找到可用的資訊與風險的手法。例如目標網站是example.com,則可以利用site:example inurl:admin的方式找找看這個網站有沒有url當中存在admin字串的路徑,說不定會是後台頁面之類。


前面兩個問題,我在自己的書籍當中有詳細的解說唷
WebSecurity 網站滲透測試:Burp Suite 完全學習指南 (iT邦幫忙鐵人賽系列書)
https://www.tenlong.com.tw/products/9789864348831?list_name=lv

然後關於滲透測試,今天另一個參賽的飛飛,有專門講滲透測試der,可以參考
https://ithelp.ithome.com.tw/users/20108446/ironman/4492

若有要補充也都歡迎留言


上一篇
Windows相關篇
下一篇
滲透測試Web篇
系列文
過關斬將,資安面試300題30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言