Kali Linux滲透測試實戰 1.3

1.3 滲透測試的一般化流程

凡事預則立,不預則廢,做任何事情都要有一個預先的計劃。滲透測試作爲測試學科的一個分支,早已形成了完整的方法論。在正式開始本書的實踐教學章節之前,我也想談一談使用Kali Linux的基本方法。這裏討論方法論的目的有兩個:

第一,在第一節裏,我們看到Kali Linux集成了這麼多工具,而且更令人欣喜的是已經對這些工具進行了專業的分類。這些工具的使用場景和使用階段是什麼樣的呢?把工具拿來胡亂一頓掃描是不會有什麼結果的。

第二,本書的章節規劃,也需要一個規範,這個規範是我從滲透測試方法論中學來的,並進行了簡化,稱之爲“滲透測試的一般化流程”。

當然本節內容不會長篇大論,也不適用於企業內部的專業的滲透測試團隊來遵循。只是希望給初學滲透測試的同學一個入門的指引,有章可循,有法可依。只是學習本書的基本練習流程,不是標準的測試流程。

下面這這張圖是《backtrack4 利用滲透測試保證系統安全》一書的Backtrack方法論。

它將滲透測試分成了十個步驟,其中第6步“社會工程學”爲可選步驟,但是筆者認爲社會工程學在滲透測試的任何一個流程中都有用武之地,它是安全測試的一個方法,不應該成爲一個單獨的流程。

在本書中,我們將整個過程劃分爲5個步驟。

1.3.1 信息蒐集

在練習過程中,選擇目標的過程,讀者自行完成。在講解具體漏洞攻擊的章節中,還會講解一些如何快速查找特定目標的方法。本書假定讀者已經準備好了測試目標才閱讀和實踐書中內容,所以流程的第一步爲信息蒐集。

在這一步中,我們儘可能的使用多種信息蒐集工具,包括搜索引擎和社會工程學方法。對能收集到的信息,來者不拒。

只有建立在足夠信息分析的基礎上,滲透測試才能遊刃有餘。因爲信息越多,發現漏洞的機率越大。

同時對不同應用的信息收集的側重點也不同。比如web應用和桌面應用,對於web應用,服務器操作系統、web服務器類型、web後臺語言會被首先關注;而對於桌面應用,更多的是關心應用程序本身。

1.3.2 發現漏洞

在蒐集了足夠的信息之後,首先我們要判斷它會存在哪些漏洞。這可以通過搜索引擎,和通用的漏洞掃描工具來完成。通常使用搜索引擎是明智的選擇,比如我們在第一步中知道對方站點的編寫語言爲php 5.3.*,可以在google搜索“php 5.3”漏洞。

很多專業的bug站點的信息,更值得我們駐足。這樣我們就可以針對性的進行漏洞掃描。此時使用專門的漏洞掃描工具比通用工具來得更實際和高效。

1.3.3 攻擊

基本上,你能得到的漏洞,都可以找到對應的攻擊方法。Kali Linux中也提供了很多現成的工具,來幫助我們順利的攻擊目標。

這一步包含兩個方面,一個是利用現有漏洞利用,一個是提權。二者有時候是一回事,比如權限漏洞。

滲透測試和以破壞爲目的的黑客行爲還是有區別的,測試的目的是證明漏洞的存在,而不是搞破壞。所以有時候攻擊成功之後可能測試任務就結束了,當然這和測試目標是緊密相關的。

攻擊還包含一個重要的內容,就是如何隱藏攻擊行爲或者清除攻擊痕跡。讓對方無法或者說很難通過反追蹤技術查找到攻擊者。

1.3.4 權限維持

權限維持階段,是我們成功攻破一個系統後,如何繼續保持對系統的控制權限的問題。

一般會創建高權限的隱藏賬戶,或者安裝後門程序(包括木馬,病毒)。

1.3.5 文檔化

文檔化不是本書的強制流程,但是筆者強烈建議我們對每次滲透測試的過程和結果進行文檔化處理。這樣會形成知識的積累。當然如果你是專業的滲透測試工程師或者手上有滲透測試的項目,那麼標準化文檔是必不可少的。

小結

本節所講解的流程不是標準的滲透測試流程,是本書的教學實踐簡化流程,讀者要區別對待。

下一節,是本章的最後一節,以一個小例子來體驗Kali Linux的滲透測試,來提升大家的興趣。

1.4節--《小試牛刀》。


轉自:http://blog.chinaunix.net/uid-26349264-id-4046360.html

發佈了22 篇原創文章 · 獲贊 3 · 訪問量 4萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章