渗透安全及渗透测试流程(非常详细)零底子入门到精通,收藏这一篇就够了! ...

打印 上一主题 下一主题

主题 969|帖子 969|积分 2907

网络安全的定义
什么是网络安全?
1、国际化标准组织(ISO)引用ISO-74982文献中对安全的定义:安全就是最大程度地镌汰数据和资源被攻击的可能性。
2、《盘算机信息安全系统保护条例》中的第三条规范了包罗盘算机网络系统在内的盘算机信息系统安全的概述:“盘算机信息系统的安全保护,应当保障盘算机及其相关的配套的设备、办法(含网络)的安全,运行情况的安全,保障信息的安全,保障盘算机功能的正常发挥,以维护盘算机信息系统的安全运行。”
3、从本质上讲,网络安满是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然或恶意的攻击而受到粉碎,更改、泄露、系统一连可靠正常的运行,网络服务不制止。广义上来讲,凡是涉及到网络上信息的保密性、完备性、可用性、可控性和不能否认性的相关技术和理论都属于网络安全所要研究的范畴。
4、欧共体(欧盟前身)对信息安全给出的定义如下:“网络与信息安全可被理解为:在既定的密级条件下,网络与信息系统反抗意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输的数据,以及经过这些网络和系统所提供的服务的可用性、真实性和秘密性。”

网络安全的基本要素
保密性 保密性是指信息不能被非法授权访问,即非授权用户即使得到信息内容也无法使用,通常通过访问控制和数据加密来保障信息的保密性。
完备性 完备性是指只有授权的人才能修改实体或历程,而且能够判定实体或历程是否被修改,一般通过访问控制来阻止篡改,通过算法来验证信息是否完备。
可用性 可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面因素,是对信息网络总体可靠性的要求。使用访问控制来阻止非授权用户进入网络。
可控性 可控性重要是指对国家信息(包罗非法加密)的监督审计,控制授权范围内的信息流动及行为方式,使用授权机制,控制信息流传范围、内容,必要时能恢复密钥,保障对网络资源及信息的可控性。
不能否认性 不能否认性是对出现的安全问题提供调查的依据和手段。使用审计、监控、防狡辩等安全机制,使攻击者、粉碎者、依靠者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现安全的可检察性,一般通过数字署名来实现。
网络安全的重要性
随着信息科技的迅速发展及盘算机网络的普及,盘算机网络深入国家的政府、军事、文教、金融、贸易等诸多的范畴,可以说网络无处不在。
网络脆弱性的缘故起因开放性的网络情况
协议本身的脆弱性
操作系统的毛病
人为因素
网络安全涉及的内容
物理安全
包管盘算机信息系统各种设备的物理安全,是整个盘算机信息系统安全的前提
网络安全
网络安全重要包罗局域网和子网安全,数据传输的安全,网络运行安全,网络协议安全。
系统安全
包罗操作系统的安全以及数据库系统的安全
应用安全
包罗应用软件开辟平台安全和应用系统安全
管理安全
网络安全至关重要的每每不是技术手段,而是对人的管理
渗透测试简介
什么是渗透测试?
渗透测试是通过模拟恶意黑客的攻击方法,来评估盘算机网络系统安全的一种评估方法。这个过程包罗对系统的任何缺点、技术缺陷或毛病的主动分析,这个分析是从一个攻击者可能存在的位置来举行的,而且从这个位置有条件主动使用安全毛病。
渗透测试还具备以下两个显著特点:
渗透测试是一个渐进的而且逐步深入的过程。
渗透测试是选择不影响业务系统正常运行的攻击方法举行的测试。
PETS渗透测试实验标准
Step1、前期交互阶段:在前期交互阶段,在渗透测试团队与客户举行交互讨论,最重要的是确定渗透测试的范围、目标、限定条件以及服务条约细节。
Step2、谍报搜集阶段:在目标范围确定之后,将进入谍报搜集阶段,渗透测试团队可以使用各种信息泉源与搜集技术方法,实验获取更多关于目标组织网络拓扑、系统设置与安全防御措施的信息。
Step3、威胁建模阶段:在搜集到富足的谍报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息举行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很轻易被忽略的一个关键点。
Step4、毛病分析阶段:在确定出最可行的攻击通道之后,接下来需要思量该怎样取得目标系统的访问控制权,即毛病分析(Vulnerability Analysis)。
Step5、渗透攻击阶段:渗透攻击是是渗透测试过程中最有魅力的环节。在此环节中,渗透测试团队需要使用他们所找出的目标系统安全毛病,来真正入侵系统当中,得到访问权。
Step6、后渗透攻击阶段:后渗透攻击是整个渗透测试过程中最能表现渗透测试团队创造力与技术能力的环节,前面的环节可以说是按部就班地完成非常广泛的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务谋划模式,保护资产形式与安全防御筹划的不同特点,自主设计出攻击目标,识别关键底子办法,并探求客户组织最具价值和实验安全保护的信息和资产,最终能够对客户组织造成最重要业务影响的攻击途径。
Step7、撰写报告阶段:渗透测试过程最终向客户组织提交,取得认可并乐成得到条约付款的就是一份渗透测试报告。这份谍报凝聚了之前全部阶段之中渗透测试团队所获取的关键谍报信息、探测和发掘出的系统安全毛病、乐成渗透攻击的过程,以及造成业务影响结果的途径,同时还要站在防御者的角度上,资助他们分析安全防御体系中的单薄环节、存在的问题,以及修补与升级技术方案。
现实渗透测试中的流程
1、明确目标:当拿到一个渗透测试项目时,我们首先应该明确客户要求我们举行渗透测试的范围以及整体项目标时间。
2、信息收集:子域名、系统版本、架构、真实IP地址、whios查询、历史毛病查询、指纹识别等。
3、毛病发现:通过漏扫软件结合手动挖掘常规的web、系统等毛病。
4、毛病使用:由浅入深、旁敲侧推、尽可能的将毛病的价值发挥到最大化。
5、后渗透:包罗内网渗透、权限维持、权限提升,读取用户hash,这里一定要把握好尺度。
6、报告文档阶段:根据之前测试获取的毛病及企业要求去编写最终的渗透测试报告。
风险规避不要举行诸如ddos攻击,不粉碎数据测试之前对重要数据举行备份
任何测试实验前必须和客户举行沟通,以免引来不必要的麻烦
可以对原始系统生成镜像情况,然后对镜像情况举行的测试
明确渗透测试范围

OWASP Top 10应用安全风险-2017
A1:2017-注入:将不受信托的数据作为命令或查询的一部门发送到剖析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使剖析器在没有适当授权的情况下实验非预期命令或访问数据。
A2:2017-失效的身份认证:通常,通过错误使用应用步调的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,大概使用别的开辟缺陷来暂时性或永世性冒充其他用户的身份。
A3:2017-敏感数据泄露:许多Web应用步调和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过盗取过修改未加密的数据来实施信用卡诈骗、身份偷窃或其他犯恶行为。未加密的敏感数据轻易受到粉碎,因此,我们需要对敏感数据加密,这些数据包罗:传输过程中的数据、存储的数据以及浏览器的交互数据。
A4:2017-XML外部实体(XXE):许多较早的或设置错误的XML处置惩罚器评估了XML文件中的外部实体引用。攻击者可以使用外部实体盗取使用URL文件处置惩罚器的内部文件和共享文件、监听内部扫描端口、实验远程代码和实施拒绝服务攻击。
A5:2017-失效的访问控制:未对通过身份验证的用户实施恰当的访问控制。攻击者可以使用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、检察敏感文件、修改其他用户的数据、更改访问权限等。
A6:2017-安全设置错误:安全设置错误是最常见的安全问题,这通常是由于不安全的默认设置、不完备的临时设置、开源云存储、错误的HTTP标头设置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对全部的操作系统、框架、库和应用步调举行安全设置,而且必须及时修补和升级它们。
A7:2017-跨站脚本:当应用步调的新网页中包含不受信托的、未经恰当验证或转义的数据时,大概使用可以创建HTML或Javascript的浏览器API更新现有的网页时,就会出现XSS缺陷。XSS让攻击者能够在受害者的浏览器中实验脚本,并挟制用户会话,粉碎网站或将用户重定向到恶意站点
A8:2017-不安全的反序列化:不安全的反序列化会导致远程代码实验,即使反序列化缺陷不会导致远程代码实验,攻击者也可以使用它们来实验攻击,包罗:重播攻击、注入攻击和特权升级攻击。
A9:2017-使用含有已知毛病的组件:组件(例如:库、框架和其他软件模块)拥有和应用步调相同的权限。如果应用步调中含有已知毛病的组件的应用步调和API可能会粉碎应用步调防御、造成各种攻击并产生严重影响。
A10:2017-不足的日记记载和监控:以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持连续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间超过200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。
渗透测试术语简介
白帽子:白帽子描述的是正面的黑客。通过技术手段识别盘算机系统或网络系统中的安全毛病,提交给厂商并提出修复方法。
黑帽子:为了谋取利益而行走在法律边沿甚至违法乱纪的骇客。
灰帽子:介质与黑白之间,无法具体的定性。
肉鸡:就是傀儡机,可以随意被控制的电脑或服务器。
木马:一些用来获取用户权限的步调大概代码段。
后门:为了方便二次进入系统留下的非常潜伏的后门步调。
shell:命令实验情况,通常所说的拿Shell,就是拿到对方的命令实验情况。
webshell:通过Web入侵的一种脚本工具,可以据此对网站服务举行一定程度的控制。
poc:用来验证毛病存在的一段代码或步调。
EXP:毛病使用的一段代码或步调。
Payload:Payload即有效攻击载荷,可以是一段代码,被隐蔽而且秘密发送的信息。
WAF:web应用防护系统,也称之为网站应用级入侵防御系统。
提权:使用一些手段将低权限提升为高权限,这里的高权限一般为管理员或系统权限。
API:高级可连续性攻击,是指组织(特别是政府)大概小团体使用先进的攻击手段对特定目标举行长期连续性网络攻击的供给形式(极强的潜伏性、潜伏期长、连续性强、目标性强)。
CMS:内容管理系统,可以理解为网站的一种模板,将一些功能会合控制管理,是网站搭建变得更为快捷。
黑盒测试:即对内部情况一无所知的情况下举行渗透测试大概其他测试。
白盒测试:了解内部系统、结构、源码的情况下举行渗透测试或其他测试。
灰盒测试:介质于黑白盒之间的渗透测试或别的测试。
0day:0day毛病是指负责应用步调的步调员或供应商所未知的软件缺陷。由于该毛病未知,所以没有可用的补丁步调。
1day:1day刚发布但是已被发现官方刚发布补丁网络上还是存在大量的Vulnerability。
Nday:Nday已经被公布出来的0day。
Proxy:代理。一类步调或系统,接收来自客户机算计的流量,并代表客户端与服务器交互,代理能用于过滤应用级别的订定类型的流量或缓存信息以提高性能。许多防火墙依靠代理举行过滤。
加壳/脱壳:“壳”是一段专门负责保护软件不被非法修改或反编译的步调,它们一般都是先于步调运行,拿到控制权,然后完成它们保护软件的任务。加壳就是将软件源码保护,脱壳相反。
Shellcode: shellcode是一段用于使用软件毛病而实验的代码,shellcode 为16进制的呆板码,由于常常让攻击者得到shell而得名。
钓鲸攻击:捕鲸是另一种进化形式的鱼叉式网络垂纶。它指的是针对高级管理职员和组织其他高级职员的网络垂纶攻击。通过使电子邮件具有个性化并专门针对相关目标举行定制的攻击。
水坑攻击:顾名思义,是在受害者必经之路设置了一个"水坑(陷阱)” 。最常见的做法是,黑客分析攻击目标的上网活动规律,探求攻击目标常常访问的网站的缺点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
横向移动:在纵向获取到某个服务器的权限时,我们可以以该服务器为跳板,举行横向拓展的内网攻击。
电信诈骗:是指通过电话、网络和短信方式,编造虚伪信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯恶行为,通常以冒充他人及仿冒、伪造各种正当外套和形式的方式达到诱骗的目标。
杀猪盘:网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,"杀猪盘” 则是”从业者们”本身起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
脱库:将数据库中的数据导出。
社工库:一种黑客将泄露在暗网/公网上的用户数据整合起来,并用来查询大概社工的手段的工具。
撞库攻击:在获取到用户的一组账号密码时,实验用该账号登录其他站点/app等。
旁站:同一台服务器上可能存在其他的站点。
蜜罐:可以联想为谍报收集系统,用来诱导黑客举行攻击,以此来判定黑客行为,甚至完成反制。
挂马:就是在别人的网站文件内里放入网页木马大概是将代码潜入到对方正常的网页文件里,以使浏览者中马。
网络垂纶(Phishing):是"Fishing" 和"hone" 的综合体,由于黑客始祖早先是以电话作案,所以用"h” 来取代“F”,创造了"hishing" 。然而,当今的“网络垂纶"攻击使用诱骗性的电子邮件和伪造的Web站点来举行诈骗活动,上当者每每会泄露本身的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
cc攻击:攻击者借助代理服务器生成指向受害主机的正当哀求,实现DDOS和伪装就叫: CC(Challenge Collapsar)CC重要是用来攻击页面的。
Dos攻击:拒绝服务攻击。攻击者通过使用毛病或发送大量的哀求导致攻击对象无法访问网络大概网站无法被访问。
DDos攻击:分布式DOS攻击,常见的UDP、SYN、 反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络哀求信息,导致你的网络堵塞而不能正常上网。
抓鸡:使用毛病或其他手段批量的在公网上获取存在毛病的主机,将其沦为肉鸡。
C2:C2全称为CommandandControl, 命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者举行交互,作名词解释时理解为攻击者的“底子办法”。
鱼叉攻击:鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,重要是指可以使诱骗性电子邮件看起来更加可信的网络垂纶攻击,具有更高的乐成可能性。不同于撒网式的网络垂纶,鱼叉攻击每每更加具备针对性,攻击者每每"见鱼而使叉"。
黑产:网络黑产,指以互联网为媒介,以网络技术为重要手段,为盘算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳固带来潜在威胁(庞大安全隐患)的非法行为。例如非法数据生意业务产业。
红队:通常指攻防练习中的攻击队伍。
蓝队:通常指攻防练习中的防守队伍。
紫队:攻防练习中新近诞生的一方,通常指监理方大概裁判方。
IDS:入侵检测系统,用于在黑客发起打击或是发起打击之前检测到攻击,并加以拦截。IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生从前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。
IPS:IPS全称为Intrusion-PreventionSystem, 即入侵防御系统,目标在于及时识别攻击步调或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。大概至少使其危害性充分低落。入侵预防系统一 般作为防火墙和防病毒软件的补充来投入使用。
堡垒机:运用各种技术手段监控和记载运维职员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便会合报警、及时处置惩罚及审计定责。
VPN:虚拟专用网,在公用网络上建立专用网络,举行加密通讯,通过对数据包的加密和数据包目标地址的转换实现远程访问。
科学上网:fq,翻越c防火墙,访问国外外网,现实上是一种不正当的行为。
CTF(夺旗赛):CTF (CaptureThe Flag)中文一般译作夺旗赛,在网络安全范畴中指的是网络安全技术职员之间举行技术竞技的一种角逐形式。
awd攻防对抗赛:AWD(AttackWithDefense, 攻防兼备)模式是一个非常有意思的模式,你需要在一场角逐里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取Flag分数时,别人会被扣分,同时你也要保护本身的主机不被别人得分,以防扣!
题外话

**
黑客&网络安全怎样学习
本日只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习蹊径图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的蹊径图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上固然也有很多的学习资源,但基本上都残缺不全的,这是我本身录的网安视频教程,上面蹊径图的每一个知识点,我都有配套的视频解说。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试底子、毛病详解、盘算机底子知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能逐一展开,总共300多集)
网络安全学习蹊径&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零底子的学习蹊径,应届生和转行职员都适用,学完保底6k!就算你根本差,如果能趁着网安精良的发展势头不停学习,日后跳槽大厂、拿到百万年薪也不是不可能!
初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,远景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试底子(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③毛病扫描、毛病使用、原理,使用方法、工具(MSF)、绕过IDS和反病毒侦探
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统底子(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固底子)
4、盘算机网络底子(一周)

①盘算机网络底子、协议和架构
②网络通讯原理、OSI模型、数据转发流程
③常见协议剖析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web毛病原理与防御:主动/被动攻击、DDOS攻击、CVE毛病复现
5、数据库底子操作(2天)

①数据库底子
②SQL语言底子
③数据库安全加固
6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web毛病扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
【“脚本小子”成长进阶资源领取】
7、脚本编程(初级/中级/高级)

在网络安全范畴。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在现实的渗透测试过程中,面对复杂多变的网络情况,当常用工具不能满足现实需求的时候,每每需要对现有工具举行扩展,大概编写符合我们要求的工具、主动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF比赛中,想要高效地使用自制的脚本工具来实现各种目标,更是需要拥有编程能力.
零底子入门,发起选择脚本语言Python/PHP/Go/Java中的一种,对常用库举行编程学习; 搭建开辟情况和选择IDE,PHP情况推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python焦点编程》,不要看完; ·用Python编写毛病的exp,然后写一个简朴的网络爬虫; ·PHP基本语法学习并誊写一个简朴的博客系统; 认识MVC架构,并试着学习一个PHP框架大概Python框架 (可选); ·了解Bootstrap的布局大概CSS。
8、超级网工

这部门内容对零底子的同砚来说还比力遥远,就不展开细说了,贴一个大概的蹊径。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习蹊径

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我本身买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。
结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家底子扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在将来的人才造就和建立上,需要调解结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“主动化”的“体系、建立”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:

此教程为纯技术分享!本书的目标决不是为那些怀有不良动机的人提供及技术支持!也不承担由于技术被滥用所产生的连带责任!本书的目标在于最大限度地叫醒大家对网络安全的器重,并采取相应的安全措施,从而镌汰由网络安全而带来的经济丧失!!!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

花瓣小跑

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表