久久影视这里只有精品国产,激情五月婷婷在线,久久免费视频二区,最新99国产小视频

        • 回答數(shù)

          6

        • 瀏覽數(shù)

          209

        龍龍fighting
        首頁(yè) > 工程師考試 > 滲透測(cè)試工程師培訓(xùn)大綱內(nèi)容

        6個(gè)回答 默認(rèn)排序
        • 默認(rèn)排序
        • 按時(shí)間排序

        yuanxia6636

        已采納

        包含以下幾個(gè)流程:

        信息收集

        第一步做的就是信息收集,根據(jù)網(wǎng)站URL可以查出一系列關(guān)于該網(wǎng)站的信息。通過(guò)URL我們可以查到該網(wǎng)站的IP、該網(wǎng)站操作系統(tǒng)、腳本語(yǔ)言、在該服務(wù)器上是否還有其他網(wǎng)站等等一些列的信息。

        漏洞探測(cè)

        當(dāng)我們收集到了足夠多的信息之后,我們就要開(kāi)始對(duì)網(wǎng)站進(jìn)行漏洞探測(cè)了。探測(cè)網(wǎng)站是否存在一些常見(jiàn)的Web漏洞,比如:SQL注入 。

        漏洞利用

        探測(cè)到了該網(wǎng)站存在漏洞之后,就要對(duì)該漏洞進(jìn)行利用了。不同的漏洞有不同的利用工具,很多時(shí)候,通過(guò)一個(gè)漏洞我們很難拿到網(wǎng)站的webshell,我們往往需要結(jié)合幾個(gè)漏洞來(lái)拿webshell。

        內(nèi)網(wǎng)滲透

        當(dāng)我們能跟內(nèi)網(wǎng)主機(jī)進(jìn)行通信后,我們就要開(kāi)始進(jìn)行內(nèi)網(wǎng)滲透了??梢韵仁褂胣map對(duì)內(nèi)網(wǎng)主機(jī)進(jìn)行掃描,探測(cè)在線(xiàn)的主機(jī),并且探測(cè)其使用的操作系統(tǒng)、開(kāi)放的端口等信息。

        內(nèi)網(wǎng)中也有可能存在供內(nèi)網(wǎng)使用的內(nèi)網(wǎng)服務(wù)器,可以進(jìn)一步滲透拿下其權(quán)限。

        痕跡清除

        達(dá)到了目的之后,有時(shí)候只是為了黑入網(wǎng)站掛黑頁(yè),炫耀一下;或者在網(wǎng)站留下一個(gè)后門(mén),作為肉雞,沒(méi)事的時(shí)候上去溜達(dá)溜達(dá);亦或者掛入挖礦木馬。

        撰寫(xiě)滲透測(cè)試保告

        在完成了滲透測(cè)試之后,就需要對(duì)這次滲透測(cè)試撰寫(xiě)滲透測(cè)試報(bào)告了。明確的寫(xiě)出哪里存在漏洞,以及漏洞修補(bǔ)的方法。以便于網(wǎng)站管理員根據(jù)我們的滲透測(cè)試報(bào)告修補(bǔ)這些漏洞和風(fēng)險(xiǎn),防止被黑客攻擊。

        滲透測(cè)試工程師培訓(xùn)大綱內(nèi)容

        222 評(píng)論(14)

        Greta:)楊婷

        滲透測(cè)試需要的基礎(chǔ)技能必須有網(wǎng)絡(luò)基礎(chǔ)、編程基礎(chǔ)、數(shù)據(jù)庫(kù)基礎(chǔ)、操作系統(tǒng)等基本技能。學(xué)習(xí)的話(huà)可以從html、css、js、編程語(yǔ)言、協(xié)議包分析、網(wǎng)絡(luò)互聯(lián)原理、數(shù)據(jù)庫(kù)語(yǔ)法等進(jìn)入,學(xué)習(xí)了這些基礎(chǔ)技能之后,就可以進(jìn)行滲透測(cè)試的深入學(xué)習(xí)了,如web方面的學(xué)習(xí)OWASP TOP 10漏洞挖掘、主機(jī)系統(tǒng)服務(wù)漏洞檢測(cè)、App漏洞檢測(cè)、內(nèi)網(wǎng)滲透等方面。在操作方面,滲透測(cè)試工程師需要進(jìn)行以下內(nèi)容的實(shí)戰(zhàn)學(xué)習(xí)。信息收集:通過(guò)各種方式獲取所需要的信息。信息收集是信息得以利用的第一步,也是關(guān)鍵的一步。信息收集工作的好壞,會(huì)影響整個(gè)滲透測(cè)試流程的進(jìn)行。收集的信息越多后期可進(jìn)行測(cè)試的目標(biāo)就越多。信息收集包含資產(chǎn)收集但不限于資產(chǎn)收集。信息收集的分類(lèi):主動(dòng)信息收集:通過(guò)直接訪問(wèn)網(wǎng)站,在網(wǎng)站上進(jìn)行操作,對(duì)網(wǎng)站進(jìn)行掃描等。這種是有網(wǎng)絡(luò)流量經(jīng)過(guò)目標(biāo)服務(wù)器的信息收集方式。被動(dòng)信息收集:基于公開(kāi)的渠道,比如搜索引擎等,再不與目標(biāo)系統(tǒng)直接交互的情況下獲取信息,并且盡量避免留下痕跡。這兩種方式各有優(yōu)勢(shì),主動(dòng)信息收集你能獲取更多的信息,但是痕跡較為明顯,容易被溯源。被動(dòng)信息收集因?yàn)椴皇轻槍?duì)網(wǎng)站進(jìn)行特定的掃描,所以一般來(lái)說(shuō)收集的信息會(huì)相對(duì)比較少,但是你的行動(dòng)并不會(huì)被目標(biāo)主機(jī)發(fā)現(xiàn)。所以我們要靈活運(yùn)用不同的收集方式,才能保證信息收集的完整性。漏洞分析:在之前收集到的信息,都可能作為滲透測(cè)試中的攻擊手段,我們需要借此判斷可能會(huì)出現(xiàn)的漏洞,并測(cè)試他們是否可以被利用。期間當(dāng)然要注意不要碰觸到紅線(xiàn),也是就事先確定好測(cè)試的范圍。另外,我們?cè)谶@個(gè)步驟中經(jīng)常會(huì)用到一些專(zhuān)業(yè)的掃描工具,這里就不例舉了。攻擊和修復(fù):想要知道怎么修復(fù)漏洞,你得先知道怎么攻擊,透測(cè)試工程師應(yīng)該有能力在特定環(huán)境中提供漏洞的修復(fù)建議。滲透測(cè)試是建議完成之后,測(cè)試人員應(yīng)該清理環(huán)境,將之前在測(cè)試階段修改的配置復(fù)原,并協(xié)助完成漏洞的修復(fù)。報(bào)告整理:報(bào)告是滲透測(cè)試很重要的一個(gè)方面,一方面在于它本身的價(jià)值,代表這個(gè)項(xiàng)目的結(jié)果;另一方面也是一次滲透測(cè)試工程師的復(fù)盤(pán),這是一次知識(shí)的積累和沉淀。

        335 評(píng)論(12)

        彼岸之澄

        滲透測(cè)試步驟明確目標(biāo)· 確定范圍:測(cè)試目標(biāo)的范圍,ip,域名,內(nèi)外網(wǎng)?!?確定規(guī)則:能滲透到什么程度,時(shí)間?能否修改上傳?能否提權(quán)等。· 確定需求:web應(yīng)用的漏洞、業(yè)務(wù)邏輯漏洞、人員權(quán)限管理漏洞等等。信息收集方式:主動(dòng)掃描,開(kāi)放搜索等。開(kāi)放搜索:利用搜索引擎獲得,后臺(tái),未授權(quán)頁(yè)面,敏感url等。漏洞探索利用上一步中列出的各種系統(tǒng),應(yīng)用等使用相應(yīng)的漏洞。方法:1.漏掃,awvs,IBM appscan等。2.結(jié)合漏洞去exploit-db等位置找利用。3.在網(wǎng)上尋找驗(yàn)證poc。內(nèi)容:系統(tǒng)漏洞:系統(tǒng)沒(méi)有及時(shí)打補(bǔ)丁Websever漏洞:Websever配置問(wèn)題Web應(yīng)用漏洞:Web應(yīng)用開(kāi)發(fā)問(wèn)題其它端口服務(wù)漏洞:各種21/8080(st2)/7001/22/3389通信安全:明文傳輸,token在cookie中傳送等。漏洞驗(yàn)證將上一步中發(fā)現(xiàn)的有可能可以成功利用的全部漏洞都驗(yàn)證一遍,結(jié)合實(shí)際情況,搭建模擬環(huán)境進(jìn)行試驗(yàn)。成功后再應(yīng)用于目標(biāo)中。自動(dòng)化驗(yàn)證:結(jié)合自動(dòng)化掃描工具提供的結(jié)果手工驗(yàn)證,根據(jù)公開(kāi)資源進(jìn)行驗(yàn)證試驗(yàn)驗(yàn)證:自己搭建模擬環(huán)境進(jìn)行驗(yàn)證登陸猜解:有時(shí)可以嘗試猜解一下登陸口的賬號(hào)密碼等信息業(yè)務(wù)漏洞驗(yàn)證:如發(fā)現(xiàn)業(yè)務(wù)漏洞,要進(jìn)行驗(yàn)證公開(kāi)資源的利用信息分析為下一步實(shí)施滲透做準(zhǔn)備:精準(zhǔn)打擊:準(zhǔn)備好上一步探測(cè)到的漏洞的exp,用來(lái)精準(zhǔn)打擊繞過(guò)防御機(jī)制:是否有防火墻等設(shè)備,如何繞過(guò)定制攻擊路徑:最佳工具路徑,根據(jù)薄弱入口,高內(nèi)網(wǎng)權(quán)限位置,最終目標(biāo)繞過(guò)檢測(cè)機(jī)制:是否有檢測(cè)機(jī)制,流量監(jiān)控,殺毒軟件,惡意代碼檢測(cè)等攻擊代碼:經(jīng)過(guò)試驗(yàn)得來(lái)的代碼,包括不限于xss代碼,sql注入語(yǔ)句等獲取所需實(shí)施攻擊:根據(jù)前幾步的結(jié)果,進(jìn)行攻擊獲取內(nèi)部信息:基礎(chǔ)設(shè)施進(jìn)一步滲透:內(nèi)網(wǎng)入侵,敏感目標(biāo)持續(xù)性存在:一般我們對(duì)客戶(hù)做滲透不需要。rookit,后門(mén),添加管理賬號(hào),駐扎手法等清理痕跡:清理相關(guān)日志,上傳文件等信息整理整理滲透工具:整理滲透過(guò)程中用到的代碼,poc,exp等整理收集信息:整理滲透過(guò)程中收集到的一切信息整理漏洞信息:整理滲透過(guò)程中遇到的各種漏洞,各種脆弱位置信息形成報(bào)告按需整理:按照之前第一步跟客戶(hù)確定好的范圍,需求來(lái)整理資料,并將資料形成報(bào)告補(bǔ)充介紹:要對(duì)漏洞成因,驗(yàn)證過(guò)程和帶來(lái)危害進(jìn)行分析修補(bǔ)建議:當(dāng)然要對(duì)所有產(chǎn)生的問(wèn)題提出合理高效安全的解決辦法

        246 評(píng)論(10)

        纏藤小妖

        滲透測(cè)試網(wǎng)站和APP不太一樣,以下我介紹一下APP的滲透測(cè)試過(guò)程吧!

        工具

        方法/步驟

        滲透測(cè)試服務(wù)流程

        270 評(píng)論(12)

        人到中年156

        第一部分,基礎(chǔ)篇,包括安全導(dǎo)論、安全法律法規(guī)、web安全與風(fēng)險(xiǎn)、攻防環(huán)境搭建、核心防御機(jī)制、HTML&JS、PHP編程等。第二部分,滲透測(cè)試,包括滲透測(cè)試概述、信息收集與社工技巧、滲透測(cè)試工具使用、協(xié)議滲透、web滲透、系統(tǒng)滲透、中間件滲透、內(nèi)網(wǎng)滲透、滲透測(cè)試報(bào)告編寫(xiě)、源碼審計(jì)工具使用、PHP代碼審計(jì)、web安全防御等。第三部分,等級(jí)保護(hù),包括定級(jí)備案、差距評(píng)估、規(guī)劃設(shè)計(jì)、安全整改、等保測(cè)評(píng)等。第四部分,風(fēng)險(xiǎn)評(píng)估,包括項(xiàng)目準(zhǔn)備與氣動(dòng)、資產(chǎn)識(shí)別、脆弱性識(shí)別、安全措施識(shí)別、資產(chǎn)分析、脆弱性分析、綜合風(fēng)險(xiǎn)分析、措施規(guī)劃、報(bào)告輸出、項(xiàng)目驗(yàn)收等。第五部分,安全巡檢,包括漏洞掃描、策略檢查、日志審計(jì)、監(jiān)控分析、行業(yè)巡檢、巡檢總體匯總報(bào)告等。第六部分,應(yīng)急響應(yīng),應(yīng)急響應(yīng)流程、實(shí)戰(zhàn)網(wǎng)絡(luò)應(yīng)急處理、實(shí)戰(zhàn)Windows應(yīng)急處理、實(shí)戰(zhàn)Linux應(yīng)急處理、實(shí)戰(zhàn)、Web站點(diǎn)應(yīng)急處理、數(shù)據(jù)防泄露、實(shí)戰(zhàn)行業(yè)應(yīng)急處理、應(yīng)急響應(yīng)報(bào)告等。

        239 評(píng)論(13)

        佐必林家具2013

        滲透測(cè)試與入侵的最大區(qū)別滲透測(cè)試:出于保護(hù)系統(tǒng)的目的,更全面地找出測(cè)試對(duì)象的安全隱患。入侵:不擇手段地(甚至是具有破壞性的)拿到系統(tǒng)權(quán)限。一般滲透測(cè)試流程流程并非萬(wàn)能,只是一個(gè)工具。思考與流程并用,結(jié)合自己經(jīng)驗(yàn)。 明確目標(biāo)確定范圍:測(cè)試目標(biāo)的范圍,ip,域名,內(nèi)外網(wǎng)。確定規(guī)則:能滲透到什么程度,時(shí)間?能否修改上傳?能否提權(quán)等。確定需求:web應(yīng)用的漏洞(新上線(xiàn)程序)?業(yè)務(wù)邏輯漏洞(針對(duì)業(yè)務(wù)的)?人員權(quán)限管理漏洞(針對(duì)人員、權(quán)限)?等等。(立體全方位)根據(jù)需求和自己技術(shù)能力來(lái)確定能不能做,能做多少。 信息收集方式:主動(dòng)掃描,開(kāi)放搜索等開(kāi)放搜索:利用搜索引擎獲得,后臺(tái),未授權(quán)頁(yè)面,敏感url等?;A(chǔ)信息:IP,網(wǎng)段,域名,端口系統(tǒng)信息:操作系統(tǒng)版本應(yīng)用信息:各端口的應(yīng)用,例如web應(yīng)用,郵件應(yīng)用等等版本信息:所有這些探測(cè)到的東西的版本。服務(wù)信息人員信息:域名注冊(cè)人員信息,web應(yīng)用中網(wǎng)站發(fā)帖人的id,管理員姓名等。防護(hù)信息:試著看能否探測(cè)到防護(hù)設(shè)備 漏洞探索利用上一步中列出的各種系統(tǒng),應(yīng)用等使用相應(yīng)的漏洞。方法:1.漏掃,awvs,IBM appscan等。2.結(jié)合漏洞去exploit-db等位置找利用。3.在網(wǎng)上尋找驗(yàn)證poc。內(nèi)容:系統(tǒng)漏洞:系統(tǒng)沒(méi)有及時(shí)打補(bǔ)丁Websever漏洞:Websever配置問(wèn)題Web應(yīng)用漏洞:Web應(yīng)用開(kāi)發(fā)問(wèn)題其它端口服務(wù)漏洞:各種21/8080(st2)/7001/22/3389通信安全:明文傳輸,token在cookie中傳送等。 漏洞驗(yàn)證將上一步中發(fā)現(xiàn)的有可能可以成功利用的全部漏洞都驗(yàn)證一遍。結(jié)合實(shí)際情況,搭建模擬環(huán)境進(jìn)行試驗(yàn)。成功后再應(yīng)用于目標(biāo)中。自動(dòng)化驗(yàn)證:結(jié)合自動(dòng)化掃描工具提供的結(jié)果手工驗(yàn)證,根據(jù)公開(kāi)資源進(jìn)行驗(yàn)證試驗(yàn)驗(yàn)證:自己搭建模擬環(huán)境進(jìn)行驗(yàn)證登陸猜解:有時(shí)可以嘗試猜解一下登陸口的賬號(hào)密碼等信息業(yè)務(wù)漏洞驗(yàn)證:如發(fā)現(xiàn)業(yè)務(wù)漏洞,要進(jìn)行驗(yàn)證

        272 評(píng)論(15)

        相關(guān)問(wèn)答