渗透测试.pptx
- 文档编号:11524428
- 上传时间:2023-03-11
- 格式:PPTX
- 页数:18
- 大小:1.24MB
渗透测试.pptx
《渗透测试.pptx》由会员分享,可在线阅读,更多相关《渗透测试.pptx(18页珍藏版)》请在冰豆网上搜索。
渗透测试,渗透测试实例,渗透测试流程,渗透测试交流、学习,渗透测试简介,目录,渗透测试简介定义、特点,渗透测试(penetrationtest)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
我们认为渗透测试还具有如下几个特点:
渗透测试是一个渐进的并且逐步深入的过程。
渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
渗透测试具有其隐蔽性,不易被察觉。
逐步深入不影响正常业务,渗透测试特点,渗透测试简介分类,1、主机操作系统渗透对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
2、数据库系统渗透对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
3、应用系统渗透对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4、网络设备渗透对各种防火墙、入侵检测系统、网络设备进行渗透测试。
渗透测试简介部分相关术语,1、肉鸡:
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑2、挂马:
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
3、后门:
这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,入侵者可以使用相应的程序或者方法来轻易的与这台电脑建立连接4、Rootkit:
rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。
5、WebShell:
WebShell就是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门6、缓冲区溢出:
简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令7、Exploit:
简称EXP,它在黑客眼里就是漏洞利用。
一般指漏洞利用程序.,目录,渗透测试流程,渗透测试交流、学习,渗透测试简介,渗透测试流程-整体流程,信息搜集漏洞利用-进入系统实现目的:
窃取、篡改、破坏进一步渗透其它系统(内网域渗透)安装后门清理痕迹,一般的渗透测试流程,渗透测试流程-信息收集,GoogleHacking利用搜索引擎输入特定语法、关键字寻找可利用的渗透点,最终完成入侵。
敏感的信息包括:
目标站点的信息存储密码的文件后台管理和文件上传页面数据库特定扩展名的文件特定的Web程序,如论坛、例如:
Intitle:
管理员登录Site:
Inurl:
loginFiletype:
mdbIntext:
toparentdirectoryInurl:
asp?
id=,GoogleHacking,渗透测试流程-信息收集,http:
/企业申报上网时的数据企业的职能信息DNS服务器IP分配和使用情况联系人信息,Whois查询,渗透测试流程-信息收集,一个端口就是一个潜在的通信通道,即入侵通道当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。
很多基于端口的扫描器都以端口扫描后的返回数据作为判断服务状态的依据端口扫描技术应用以下协议:
TCPUDPRPC,端口扫描,渗透测试流程-信息收集,指纹堆栈技术,与人体指纹技术有着惊人的相似类似BannerGrabing,但是精度更高常见的可判断的fingerprintOSfingerprintHTTPfingerprint系统、应用应尽可能结合起来,进行综合判断,指纹堆栈,渗透测试流程-信息收集,漏洞扫描Nessus/Hscan/Xscan被动指纹识别siphon天眼火狐插件Web应用扫描AppscanwvsjskyWebinspect安恒明鉴商用漏洞扫描器极光天镜像其它渗透圈内个人开发的各类渗透辅助软件,常用工具总结,社会工程就是黑客们利用人与人之间的交往,取得被害人的信任,然后就是想干嘛干嘛了。
社会工程是一种非技术手段的黑客行为,利用了网络安全体系中最没有办法控制、没有办法打补丁的一个因素人。
社会工程,渗透测试流程-信息收集,1.同情心里产生的信任.2.依赖心里产生的信任3.由敬仰产生的信任.4.蔑视的信任.5.陌生的信任.6.熟悉的信任.7.自大心里产生的信任.8.习惯性信任.9.利益驱动下的信任.,信任?
迄今为止,耐心是作为一名社会工程师的最重要的特质.许多失败来源于在获得别人的信任之前就匆忙的询问信息.例如:
渗透测试者:
你好,我是技术支持中心的张力受骗者:
恩,有什么事吗?
渗透测试者:
我们要更新记录,需要知道你的口令.受骗者:
等一下.我们不允许向其他人透露口令.你是谁?
(以上因急于求成而失败),渗透测试流程-信息收集,渗透测试者:
你好,我是技术支持中心的张力受骗者:
恩,有什么事吗?
渗透测试者:
我们正在更新我们的记录,需要知道你的计算机的一些信息.你在使用笔记本还是台式机?
受骗者:
台式机.渗透测试者:
你可以告诉我这台机器的序列号吗?
它应该在机器的前部,侧面或后面.受骗者:
698*渗透测试者:
很好.,你使用17寸还是15寸的显示器?
受骗者:
15寸渗透测试者:
你还在使用用户名*吗?
受骗者:
不是,是*渗透测试者:
很好,我把它记下来.你现在使用的口令是否还是*受骗者:
不是,已经改成*渗透测试者:
很好.你现在使用哪种类型的鼠标?
(此时你还应该继续谈话,询问其他的一些无关的紧要的信息,这样不让用户感到怀疑.),渗透测试流程-漏洞利用,渗透测试流程-后攻击阶段,嗅探利用计算机的网络接口截获数据的行为称为嗅探。
通常截获的目标是其他计算机之间的通信ARP欺骗中间人攻击对于某些公钥加密的实现,攻击者可以截获并取代密钥来得到通信明文。
RootKit现在通常把具有隐藏文件、进程、网络连接等功能的后门称之为RootKit植入木马:
对免杀要求较高,渗透测试交流、学习,乌云漏洞报告平台T00lsdis93ESTF4ckAnywlan(无线安全)旺财博客(无线、RFID安全).,交流平台、论坛,ThankYou!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 渗透 测试