滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。滲透測試的五個階段分別是:
偵察階段:收集目標網絡信息的最初階段。其偵察形式也分為兩種,一是主動模式,測試人員可以使用nslookup、dig等工具進行探測目標網絡確定IP地址范圍等;二是被動模式,利用新聞組或者招聘等信息來發現有關公司技術的信息。
掃描階段:查詢活動系統,抓取網絡共享、用戶、 用戶組及特定應用程序信息。掃描大多數會使用nmap這樣的工具來進行掃描獲取器開放的端口,以及確定目標主機上運行的服務。
獲取訪問階段:實際滲透過程。獲取訪問通過前期獲取的信息進行獲取訪問,可以通過web、數據庫、系統漏洞等多方面漏洞進行測試獲取目標主機的訪問權限。
維持訪問階段:系統口令截獲及破解,后門程序放置到目標系統中,方便以后使用。維持訪問在獲得了訪問權限后需要進行一個長期的維持階段,這個時候我們需要后門木馬程序安裝,以便于我們長期的重復進入目標系統來進行訪問。
擦除日志階段:刪除日志文件、系統后門、提權工具等,恢復滲透之前的系統狀態。擦除證據在此前我們需要獲得這個授權,如果測試者不能證明他們進行了日志擦除,那么擦除的文件就會導致責任問題,所以我們需要向客戶了解這個時候需要進行操作。
回答所涉及的環境:聯想天逸510S、Windows 10。
滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。滲透測試的五個階段分別是:
偵察階段:收集目標網絡信息的最初階段。其偵察形式也分為兩種,一是主動模式,測試人員可以使用nslookup、dig等工具進行探測目標網絡確定IP地址范圍等;二是被動模式,利用新聞組或者招聘等信息來發現有關公司技術的信息。
掃描階段:查詢活動系統,抓取網絡共享、用戶、 用戶組及特定應用程序信息。掃描大多數會使用nmap這樣的工具來進行掃描獲取器開放的端口,以及確定目標主機上運行的服務。
獲取訪問階段:實際滲透過程。獲取訪問通過前期獲取的信息進行獲取訪問,可以通過web、數據庫、系統漏洞等多方面漏洞進行測試獲取目標主機的訪問權限。
維持訪問階段:系統口令截獲及破解,后門程序放置到目標系統中,方便以后使用。維持訪問在獲得了訪問權限后需要進行一個長期的維持階段,這個時候我們需要后門木馬程序安裝,以便于我們長期的重復進入目標系統來進行訪問。
擦除日志階段:刪除日志文件、系統后門、提權工具等,恢復滲透之前的系統狀態。擦除證據在此前我們需要獲得這個授權,如果測試者不能證明他們進行了日志擦除,那么擦除的文件就會導致責任問題,所以我們需要向客戶了解這個時候需要進行操作。
回答所涉及的環境:聯想天逸510S、Windows 10。