热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

如何从01学习渗透测试?

要成为一名渗透测试员,想从基础学习需要先掌握下面这3块:1、学习硬件和网络渗透测试主要涉及网络和部分涉及硬件。2、操作系统和系统架构操作系统和系统架构在

要成为一名渗透测试员,想从基础学习需要先掌握下面这3块:

1、学习硬件和网络

渗透测试主要涉及网络和部分涉及硬件。

2、操作系统和系统架构

操作系统和系统架构在渗透测试中起着关键作用。系统操作涉及x86(32位)和x64(64位)架构,必须了解Windows,Linux,BSD,Mac,Solaris,Unix等各种操作系统,着可以帮助你在渗透测试方法中进行端口扫描时跟踪系统。

3. 编码、Web 开发、服务器端和客户端脚本

使用这 4 样东西编写安全程序或漏洞利用程序对目标进行渗透测试。

讲完渗透测试需要掌握的3块内容,要做渗透测试应该还是不知道如何下手。接下来简单科普下什么是渗透测试。再介绍下渗透测试的类型,方法及工具。这样也好在自己搭建的虚拟环境下实践理论。


一、什么是渗透测试

渗透测试:指的是试图利用系统、网络、人力资源或实物资产中的弱点或漏洞,以对安全控制的有效性进行压力测试。

渗透测试不同类型包括:网络服务、应用程序、客户端、无线、社会工程和物理。可以在外网或内网,执行渗透测试,以模拟不同的攻击向量。

二、渗透测试有哪些类型?

根据每个测试的目标,渗透测试人员时候事先了解或不了解他们试图破坏的环境和系统,可分为:

  ·黑盒渗透测试

  · 白盒渗透测试

  · 灰盒渗透测试


1、黑盒渗透测试

在黑盒渗透测试(也称为外网渗透测试)期间,渗透测试人员几乎没有获得有关企业 IT 基础设施的信息。该测试的主要目的是通过模仿实际威胁参与者的行为来模拟对内网网络的攻击。这种类型的渗透测试,试图发现和利用系统的漏洞来窃取或破坏组织的信息。

这种测试方法的主要好处是:渗透测试人员扮演不知情的攻击者角色,模拟真实世界的网络攻击。因此,测试将显示实施的安全措施,是否足以保护组织系统,并将结果用来评估其防御任何外网攻击的能力。

部署一系列已知有效的漏洞,是渗透测试人员在黑盒测试期间闯入系统的最简单方法之一。例如:Kerberoasting,这种测试方法也称为“试错法”,但是,此过程涉及高度的技术技能。

2、白盒渗透测试

白盒渗透测试(也称为透明盒测试、玻璃盒测试或内网渗透测试):是指渗透测试人员对源代码和环境有充分的了解,并拥有访问权限。

白盒渗透测试的目标是对企业系统进行更深入的安全审计(可访问黑盒测试无法访问的区域),需要企业为渗透测试人员提供尽可能多的细节,使测试更加彻底。例如:代码的质量和应用程序设计。

当然白盒测试确实有其缺点。例如:需要更长的时间来决定关注哪些领域,需要更复杂且昂贵的工具,例如:代码分析器和调试器。

注意:只要满足测试目标,到底是执行黑盒或白盒渗透测试并不重要。

3、灰盒渗透测试

在灰盒渗透测试期间,渗透测试人员对内网网络或 Web 应用程序具有部分知识或访问权限。

渗透测试人员可能从主机上的用户权限开始,并被告知将他们的权限提升到域管理员。或者,他们可能会被要求访问软件代码和系统架构图。

灰盒渗透测试的一个主要优点是报告提供了对网络安全性的更集中和更有效的评估。例如:执行灰盒渗透测试的渗透测试人员无需花费时间在“试错”方法上,而是能够查看网络图以确定风险最大的区域。

4、小结

外网渗透测试(也即上文提到的黑盒渗透测试)的研究,是尝试利用外网用户,在没有适当访问权限的情况下执行的漏洞。

内网渗透测试(也即上文提到的白盒渗透测试)类似于漏洞评估,但是,它通过尝试利用漏洞并确定实际暴露的信息来进一步扫描。

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

 这些资料,对于【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴上万个测试工程师们走过最艰难的路程,希望也能帮助到你!有需要的小伙伴可以点击下方小卡片领取


推荐阅读
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 如何使用PLEX播放组播、抓取信号源以及设置路由器
    本文介绍了如何使用PLEX播放组播、抓取信号源以及设置路由器。通过使用xTeve软件和M3U源,用户可以在PLEX上实现直播功能,并且可以自动匹配EPG信息和定时录制节目。同时,本文还提供了从华为itv盒子提取组播地址的方法以及如何在ASUS固件路由器上设置IPTV。在使用PLEX之前,建议先使用VLC测试是否可以正常播放UDPXY转发的iptv流。最后,本文还介绍了docker版xTeve的设置方法。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • Oracle优化新常态的五大禁止及其性能隐患
    本文介绍了Oracle优化新常态中的五大禁止措施,包括禁止外键、禁止视图、禁止触发器、禁止存储过程和禁止JOB,并分析了这些禁止措施可能带来的性能隐患。文章还讨论了这些禁止措施在C/S架构和B/S架构中的不同应用情况,并提出了解决方案。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 本文介绍了在Hibernate配置lazy=false时无法加载数据的问题,通过采用OpenSessionInView模式和修改数据库服务器版本解决了该问题。详细描述了问题的出现和解决过程,包括运行环境和数据库的配置信息。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
author-avatar
漫瀚聆静
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有