什么是滲透測試
滲透測試就是模擬真實黑客的攻擊手法對目標(biāo)網(wǎng)站或主機進(jìn)行全面的安全評估,與黑客攻擊不一樣的是,滲透測試的目的是盡可能多地發(fā)現(xiàn)安全漏洞,而真實黑客攻擊只要發(fā)現(xiàn)一處入侵點即可以進(jìn)入目標(biāo)系統(tǒng)。
一名優(yōu)秀的滲透測試工程師也可以認(rèn)為是一個厲害的黑客,也可以被稱呼為白帽子。
一定要注意的是,在進(jìn)行滲透測試前,需要獲得目標(biāo)客戶的授權(quán),如果未獲得授權(quán),千萬不要對目標(biāo)系統(tǒng)進(jìn)行滲透測試,后果請查看《網(wǎng)絡(luò)安全法》。同時要有良好的職業(yè)操守,不能干一些違法的事情。
針對網(wǎng)絡(luò)的滲透測試項目一般包括:信息收集、端口掃描、指紋識別、漏洞掃描、繪制網(wǎng)絡(luò)拓?fù)?、識別代理、記錄結(jié)果等。下面就一一介紹。
信息收集
DNS
dns 信息包含 ( A, MX, NS, SRV, PTR, SOA, CNAME ) 記錄,了解不同記錄的含義至關(guān)重要。
A 記錄列出特定主機名的 IP 地址。這是名稱解析的重要記錄。
CNAME 標(biāo)準(zhǔn)名稱 此記錄指定標(biāo)準(zhǔn)主機名的別名。
MX 郵件交換器此記錄列出了負(fù)責(zé)接收發(fā)到域中的電子郵件的主機。
NS 名稱服務(wù)器此記錄指定負(fù)責(zé)給定區(qū)域的名稱服務(wù)器。
SRV 指明某域名下提供的服務(wù)
SOA 表明了 DNS 服務(wù)器之間的關(guān)系。SOA 記錄表明了誰是這個區(qū)域的所有者。
PTR 反向 DNS 查找,借助于 IP ,您可以獲得與其關(guān)聯(lián)的域。
ping和ping掃描
ping 作為主機發(fā)現(xiàn)的重要工具,能夠確定主機是否存在。
root@kali:~# nmap -sn 192.168.169.128
root@kali:~# nmap -sn 192.168.169.128-20 IP范圍
root@kali:~# nmap -sn 192.168.169.* 通配符
root@kali:~# nmap -sn 192.168.169.128/24 子網(wǎng)
whois
不管域名還是 IP 的 whois 信息對我們滲透測試都是非常重要的。
root@kali:~# whois testdomain.com
Traceroute
Traceroute 是一個網(wǎng)絡(luò)診斷工具,顯示數(shù)據(jù)包中的路由路徑和傳輸延遲。
Linux:rtraceroute google.com
windows:tracert google.com
端口掃描
端口掃描作為發(fā)現(xiàn)網(wǎng)絡(luò)中存在的服務(wù)信息的重要方式,在網(wǎng)絡(luò)滲透測試中是不可或缺的一步,最常用的工具就是 nmap 了。
root@kali:~# nmap –open gbhackers.com 掃描所有端口
root@kali:~# nmap -p 80 192.168.169.128 掃描指定端口
root@kali:~# nmap -p 80-200 192.168.169.128 掃描端口列表
root@kali:~# nmap -p “*” 192.168.169.128 掃描所有端口
指紋識別
通常針對端口的指紋識別,簡單的可以使用 nc、telnet 等連接該端口,通常會返回一些 banner,通過 banner 可以大概知道該端口上運行著什么樣的服務(wù)。
root@kali:~# nmap -A 192.168.169.128
root@kali:~# nmap -v -A 192.168.169.128 顯示掃描詳細(xì)信息
漏洞掃描
在識別端口指紋后,接下來的步驟就是通過指紋信息,查找相應(yīng)的漏洞進(jìn)行測試,確定其是否存在漏洞。
推薦工具:Nessus
Nessus 是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。
- 提供完整的電腦漏洞掃描服務(wù), 并隨時更新其漏洞數(shù)據(jù)庫。
- 不同于傳統(tǒng)的漏洞掃描軟件, Nessus 可同時在本機或遠(yuǎn)端上搖控, 進(jìn)行系統(tǒng)的漏洞分析掃描。
- 其運作效能能隨著系統(tǒng)的資源而自行調(diào)整。如果將主機加入更多的資源(例如加快 CPU 速度或增加內(nèi)存大小),其效率表現(xiàn)可因為豐富資源而提高。
- 可自行定義插件 ( Plug-in )
- NASL ( Nessus Attack Scripting Language ) 是由 Tenable 所開發(fā)出的語言,用來寫入 Nessus 的安全測試選項。
- 完整支持 SSL (Secure Socket Layer)。
繪制網(wǎng)絡(luò)拓?fù)?/h4>
繪制網(wǎng)絡(luò)拓?fù)鋵τ谖覀兝斫馄髽I(yè)內(nèi)部網(wǎng)絡(luò)非常關(guān)鍵,它讓我們在下一步滲透測試時思路更加清晰,讓我們的滲透測試更加順利有效。
推薦工具:LANmanager, LANstate, Friendly pinger, Network view
使用代理
有些時候,我們在做滲透測試的時候,我們所處的網(wǎng)絡(luò)并不通透,通常需要代理接入到內(nèi)網(wǎng)中,所有使用代理軟件是非常關(guān)鍵的。
常用代理軟件: Proxifier, SSL Proxy, Proxy Finder等
記錄結(jié)果
在滲透測試中的任何環(huán)節(jié)都是需要記錄下來的,不僅僅是為了方便我們的整個滲透測試的過程,而且在客戶驗收的時候也很關(guān)鍵,可以避免不必要的麻煩。
針對這個記錄方式不同的公司有不同的標(biāo)準(zhǔn),依照標(biāo)準(zhǔn)來即可。
重要工具
滲透框架
- Kali Linux
- Backtrack5 R3
- Security Onion
偵查工具
- Smartwhois
- MxToolbox
- CentralOps
- dnsstuff
- nslookup
- DIG
- netcraft
發(fā)現(xiàn)工具
- Angry IP scanner
- Colasoft ping tool
- nmap
- Maltego
- NetResident
- LanSurveyor
- OpManager
端口掃描
- Nmap
- Megaping
- Hping3
- Netscan tools pro
- Advanced port scannerService Fingerprinting Xprobe
- nmap
- zenmap
枚舉工具
- Superscan
- Netbios enumerator
- Snmpcheck
- onesixtyone
- Jxplorer
- Hyena
- DumpSec
- WinFingerprint
- Ps Tools
- NsAuditor
- Enum4Linux
- nslookup
- Netscan
漏洞掃描
- Nessus
- GFI Languard
- Retina
- SAINT
- Nexpose
密碼破解
- Ncrack
- Cain & Abel
- LC5
- Ophcrack
- pwdump7
- fgdump
- John The Ripper
- Rainbow Crack
嗅探工具
- Wireshark
- Ettercap
- Capsa Network Analyzer
中間人攻擊
- Cain & Abel
- Ettercap
漏洞利用文章來源:http://www.zghlxwxcb.cn/news/detail-702394.html
- Metasploit
- Core Impact
總結(jié)
工具何其多,適合自己才是最關(guān)鍵的,在不同的環(huán)境使用不同的工具,別人的經(jīng)驗只有自己親自測試之后才能真正轉(zhuǎn)化為自己的經(jīng)驗,俗話說,光說不練假把式。我這也算是假把式了,其中很多工具都沒用過,如何使用我就不教大家了,都是聰明人,一學(xué)就會,歡迎投稿。文章來源地址http://www.zghlxwxcb.cn/news/detail-702394.html
到了這里,關(guān)于滲透數(shù)據(jù)工程師的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!