前言:
之前已經寫過DVWA的教程,那是去年剛開始入門什么都想嘗試,現在已經經過了半年多快一年的學習,現在正好碰上安恆的培訓,就毫不猶豫的報名了,然后重新開學學習web滲透,現在其實也算是小白,所以會把大部分都記錄下來,不單單是一個技術博客筆記。
一、網絡安全法律法規
二、滲透測試概述
1.什么是滲透測試?(Penetration Testing)
滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,並提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。
2.滲透測試分類?
黑盒測試、白盒測試。這個很容易理解,就是有沒有提前知道一些信息,估計是這些信息包含哪些,包含網絡拓撲、應用、系統、源代碼等。
3.滲透測試的流程?
PTES(滲透測試執行標准:Penetration Testing Execution Standard)定義的滲透測試環節基本上反映了安全業界的普遍認同。【此部分可以配合參考1一起看】
3.1前期交互:
3.2信息收集:
3.3威脅建模:
3.4漏洞分析:
3.5滲透攻擊:
3.6后滲透攻擊:(可以理解為內網滲透,就是打進內部站點之后利用跳板進行第二次攻擊)
3.7滲透報告:
總結流程圖:
以上當然只是大致規划,並不一定真的是按這個順序進行的。
4.一些基本概念POC、EXP、Payload分別是什么意思?
5. 0day、1day、Nday分別是什么意思?
0day,漏洞信息未公布時,此時EXP可以通殺;
1day,漏洞信息被公布,但官方沒有補丁或者修復方案,此時EXP可以入侵大部分系統;
Nday,信息已有官方補丁或修復方案,此時EXP只能入侵未及時修復的系統;
三、滲透測試基礎
四、本地攻擊環境搭建
參考Reference
1.PTES滲透測試執行標准:https://www.jianshu.com/p/92dfdbe8bb8a