大家好,這是我第一次參加鐵人賽,我將以新手視角,探索並記錄滲透測試的學習過程,這之中有些是參考HTB平台,有些是我整理出來的資源,大多是以備考CEH的學習為主,如有雷同請見諒
滲透測試(Penetration Testing, Pentesting):是一種模擬攻擊的方法,通過主動地嘗試入侵系統,找出潛在的安全漏洞,然後提供修復建議。滲透測試的目的是及早發現並修補漏洞,減少被駭客利用的風險。
了解滲透測試和漏洞掃描的區別:滲透測試是基於專業技術與策略的模擬攻擊,而漏洞掃描是自動化的檢測工具,用來找出系統中的已知漏洞。
滲透測試的類型:
白盒測試(White Box Testing):
測試者擁有完整的系統資訊(如源代碼、網路架構圖等),這種測試更具效率,因為測試者能夠快速找到系統的弱點。
適用於內部安全檢查,特別是在開發和測試階段。
黑盒測試(Black Box Testing):
測試者沒有任何內部資訊,測試過程完全模擬外部攻擊者的行為。這種方式更接近實際的攻擊場景,但測試時間和範圍有限。
適用於檢測系統在面對外部攻擊時的防禦能力。
灰盒測試(Gray Box Testing):
測試者擁有部分系統資訊,如部分系統結構或用戶帳號。這種測試介於白盒與黑盒之間,能夠較為全面地檢查系統的安全性。
常用於檢查內部人員的潛在威脅或評估具有限制的外部攻擊場景。
滲透測試的目的與價值:
其實網路上每個流程定義都不同,但大致的方向都是一樣的,滲透測試不是一門照本宣科就能學會的科目,主要還是以經驗為主
Pre-Engagement(前期準備):
在進行滲透測試之前,測試人員與客戶進行討論,明確測試範圍、目標、測試方法以及相關法律與道德規範。這個階段還會確定測試的類型(如白盒、黑盒或灰盒),並制定測試的時間表和報告格式。
Information Gathering(資訊收集):
測試人員開始蒐集有關目標系統的公開資訊,這包括網絡拓撲結構、域名、IP地址範圍、運行的服務和版本等。這一階段也稱為偵查,目的是找出可能被利用的漏洞點。
Vulnerability Assessment(漏洞評估):
利用各種工具和手動方法對目標系統進行漏洞檢測,並確認系統中可能存在的安全漏洞。這一階段主要針對已知漏洞(如CVE)的發現和評估,從而為後續的利用階段做準備。
Exploitation(漏洞利用):
測試人員嘗試利用發現的漏洞,進行實際攻擊以進入系統。這一階段的目的是證明這些漏洞可以被惡意利用,通常會使用工具如Metasploit或自定義腳本來達成目的。
Post-Exploitation(後利用階段):
一旦成功進入系統,測試人員將分析其獲取的訪問權限,評估可以進行的進一步行動(如數據提取或系統修改)。此階段還會確定是否可以設置後門以保持長期存取權限。
Lateral Movement(橫向移動):
測試人員嘗試從已攻破的系統向網路內的其他系統進行擴展攻擊,這通常是為了獲得更高的權限或取得更多的敏感數據。橫向移動是進一步擴大攻擊影響的重要步驟。
Proof-of-Concept(概念驗證):
測試人員將所發現的漏洞及其利用結果展示給客戶,這通常以技術報告或現場展示的形式進行。這個階段的目的是讓客戶清楚了解系統的安全風險及可能的後果。
Post-Engagement(後期跟進):
測試結束後,測試人員將與客戶討論修補建議,並提供具體的修復措施。這個階段還包括交付最終報告,以及可能進行的重新測試,確保漏洞已經妥善修復。
這個流程涵蓋了滲透測試的所有主要階段,從最初的準備到最後的報告交付,每個階段都至關重要,能夠幫助企業更好地評估並改善其系統的安全性。
下一篇我們會來詳解滲透測試的法規