kali在渗透测试中的作用(kali-1渗透测试)
kali在渗透测试中的作用(kali-1渗透测试)1、前期与客户的交流阶段 渗透测试的目标网络、渗透测试所使用的方法、渗透测试所需要的条件、渗透测试过程中的限制条件、渗透测试工期、渗透测试的费用、渗透测试的预期目标渗透测试过程灰盒测试:白加黑,掌握部分信息对象:网络设备、操作系统、物理安全(机房环境、通信线路)、应用程序、管理制度特点:1、属于商业行为,由客户授权2、对目标网络进行整体评估和尽可能全面的分析3、改善用户的网络安全机制
概念
渗透测试:是一种针对目标网络进行安全检测的评估。
黑盒测试 :外部测试 ,对目标网络未知,要求最高
白盒测试 :无需提前收集信息,对目标网络带来价值
灰盒测试:白加黑,掌握部分信息
对象:网络设备、操作系统、物理安全(机房环境、通信线路)、应用程序、管理制度
特点:1、属于商业行为,由客户授权2、对目标网络进行整体评估和尽可能全面的分析3、改善用户的网络安全机制
渗透测试过程
1、前期与客户的交流阶段 渗透测试的目标网络、渗透测试所使用的方法、渗透测试所需要的条件、渗透测试过程中的限制条件、渗透测试工期、渗透测试的费用、渗透测试的预期目标
2、情报的搜集阶段 被动扫描whois、主动扫描
3、威胁建模阶段 资产和攻击者、哪些资产是目标网络中的重要资产、攻击时采用的技术手段、哪些攻击者可能会对目标网络造成破坏、这些攻击者会使用什么方法进行破坏,这些攻击者可能是:有组织的恶意机构、黑客、脚本小子、内部员工
4、漏洞分析阶段
5、漏洞利用阶段 Metasploit
6、后渗透攻击阶段 提权、
登陆凭证
获取、重要信息获取、利用目标网络作为跳板、建立长期的控制通道
6、报告阶段
工具
1、Nmap 主动扫描工具 操作系统端口服务
2、Maltego
信息搜集
工具,被动扫描,网络用户信息
3、Recon-NG 由Ptthon编写的全面web探测工具集
4、OpenVAS 开放式的漏洞评估系统 1、网络漏洞测试引擎2、网络漏洞库
5、Metasploit 开启漏洞的钥匙
6、SET 钓鱼邮件、钓鱼网站
7、Ettercap 对目标主机的欺骗和监听
8、Burp Suite SQL注入、跨站、Cookie盗取
9、Wireshark
渗透测试报告包含的内容
WAPITI
w(why)进行渗透测试的原因
A(Approach)在渗透测试过程中使用的方法
P(problem)在渗透测试过程中发现的问题
I(interface)这些发现的问题会给目标网络带来的影响
T(tinker)给目标网络提出改进的方案
I(interpretation)明确指出客户应清楚了解的内容