Kali Linux滲透測試五步曲

發表于:2016-07-13來源:TechTarget作者:趙長林點擊數: 標簽:滲透測試
TechTarget中國原創】 Kali Linux的設計目的是滲透測試。不管滲透測試者的起點是白盒測試、黑盒測試,還是灰盒測試,在用Kali或其它工具進行滲透測試時,總要遵循一些步驟。

 Kali Linux的設計目的是滲透測試。不管滲透測試者的起點是白盒測試、黑盒測試,還是灰盒測試,在用Kali或其它工具進行滲透測試時,總要遵循一些步驟。

  第一步:偵察階段 在發動攻擊之前,滲透測試者應當盡量多地了解目標環境和系統的特點。滲透測試者找到的目標信息越多,就越有更好的機會確認最容易和最快的成功方法。與白盒測試相比,黑盒測試要求進行更多的偵察,因為測試者并沒有獲得太多的數據。偵察服務可能包括調查目標的互聯網足跡、監視資源、監視人員、過程等,掃描網絡信息(如IP地址和系統類型),社會工程的公共服務(如幫助臺等途徑)。 不管滲透測試者是確認目標系統的已知信息,還是查找已知的情報,偵察都是滲透測試的首要一步。偵察的時候,必須根據工作領域來定義目標環境。一旦目標確定,就要執行調查來收集目標的情報,例如哪些端口用于通信,目標托管于哪里,它為客戶提供哪些服務,等等。這種數據可以制定一個計劃,看看用什么最佳方法可以獲得所期望的結果。偵察過程后應帶來的結果包括:所有目標資產的清單、與資產有關聯的應用程序有哪些、使用的服務、可能的資產所有者。 Kali Linux提供了一個標有“Information Gathering(信息收集)”的類別,這就是一種偵察資源。工具包括一些調查網絡、數據中心、無線網絡、主機系統的工具。下面是偵察目標的清單: 確認目標 定義應用程序和業務的使用 確認系統類型 確認可用端口 確認正在運行的服務 被動的社會工程信息 文檔發現

  第二步:目標評估 在通過偵察確認并調查了目標之后,下一步就是評估目標的漏洞了。在這一點上,滲透測試人員應當足夠地了解目標,只有這樣才能選擇如何分析可能的漏洞或弱點。正所謂,沒有調查就沒有發言權。測試漏洞的范圍可能包括:Web應用程序如何運行、有哪些服務、有哪些通信端口等等。漏洞評估和安全審計往往是在目標評估過程這個階段之后才能得出結論。 通過偵察來獲得信息可以提高發現潛在漏洞的準確性,縮短評估目標服務的時間,并有助于避開已有的安全。例如,針對Web應用服務器運行普通的漏洞掃描器有可能向資產所有者發出警告,只生成關于系統和應用的一般細節。根據偵察階段所獲得的數據,掃描服務器的特定漏洞對于資產所有者來說可能更難一些,不妨提供一種容易利用的漏洞,并且花點時間來執行。 評估目標的漏洞可采用人工方式或通過工具的自動方式。在Kali Linux中有一組工具稱為漏洞分析(Vulnerability Analysis)。這些工具的功能涉及從評估網絡設備到數據庫的多個方面。下面這個清單列示的是評估目標: 評估目標系統的弱點; 確定有漏洞系統的優先次序; 將有漏洞的系統映射到資產所有者; 記錄發現的問題。

  第三步:利用漏洞 這一步利用所發現的漏洞驗證這些漏洞是否真實,并且驗證可能獲得哪些訪問或訪問權。利用漏洞將滲透測試服務與被動服務(如漏洞評估和審計)分離開。漏洞利用和所有的后續步驟都可以無需目標系統的所有者授權,而獲得合法的結果。

原文轉自:http://www.searchsecurity.com.cn/showcontent_93298.htm

国产97人人超碰caoprom_尤物国产在线一区手机播放_精品国产一区二区三_色天使久久综合给合久久97