從頭開始的WEB滲透測試入門(一)——滲透測試基礎


前言:

之前已經寫過DVWA的教程,那是去年剛開始入門什么都想嘗試,現在已經經過了半年多快一年的學習,現在正好碰上安恆的培訓,就毫不猶豫的報名了,然后重新開學學習web滲透,現在其實也算是小白,所以會把大部分都記錄下來,不單單是一個技術博客筆記。


一、網絡安全法律法規

 


二、滲透測試概述

1.什么是滲透測試?(Penetration Testing)

滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,並提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。

2.滲透測試分類?

黑盒測試、白盒測試。這個很容易理解,就是有沒有提前知道一些信息,估計是這些信息包含哪些,包含網絡拓撲、應用、系統、源代碼等。

3.滲透測試的流程?

PTES(滲透測試執行標准:Penetration Testing Execution Standard)定義的滲透測試環節基本上反映了安全業界的普遍認同。【此部分可以配合參考1一起看】

 

 3.1前期交互:

 

 3.2信息收集:

 

 3.3威脅建模:

 

 

3.4漏洞分析:

 

 3.5滲透攻擊:

 

 3.6后滲透攻擊:(可以理解為內網滲透,就是打進內部站點之后利用跳板進行第二次攻擊)

 

 3.7滲透報告:

 

 總結流程圖:

 

 以上當然只是大致規划,並不一定真的是按這個順序進行的。

4.一些基本概念POC、EXP、Payload分別是什么意思?

5. 0day、1day、Nday分別是什么意思?

0day,漏洞信息未公布時,此時EXP可以通殺;

1day,漏洞信息被公布,但官方沒有補丁或者修復方案,此時EXP可以入侵大部分系統;

Nday,信息已有官方補丁或修復方案,此時EXP只能入侵未及時修復的系統;


三、滲透測試基礎

 


四、本地攻擊環境搭建

 


參考Reference

1.PTES滲透測試執行標准:https://www.jianshu.com/p/92dfdbe8bb8a


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM