Metasploit学习笔记(一)

渗透测试过程环节:

1.前期交互阶段(Pre-Engagement Interaction),渗透测试团队与客户组织进行交互讨论,确定渗透范围、目标、限制条件以及服务合同细节。

2.情报收集阶段(Information Gathering),渗透测试团队利用各种信息来源与搜集技术方法,尝试获取更多目标组织网络拓扑、系统配置、与安全防御措施的信息,其包括:公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。

3.威胁建模阶段(Threat Modeling),通过之前的情报收集信息,集思广益,确定攻击方向。

4.漏洞分析阶段(Vulnerablily Analysis),确定攻击方式后,需要考虑如何取得系统的访问控制权。在此阶段,攻击者需要综合分析前面3个阶段获取的信息,特别是安全扫面漏洞结果、服务查点信息等。

5.渗透攻击阶段(Exploitation),渗透测试团队通过之前获取的目标系统安全漏洞,避开网络和系统中实施的安全防范措施达到渗透目的。在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织响应团队的警觉和发现。

6.后渗透攻击阶段(Post Exploitation),是整个渗透测试过程中最能够体现渗透测试团队创造力和技术能力的环节。在此环节,需要渗透团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达到能够对客户组织造成最重要业务影响的攻击途径。

7.报告阶段(Reporting),向客户提供一份测试报告,包括渗透测试团队获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全体系中的薄弱环节、存在问题,以及修补和升级方案。

安全漏洞生命周期:

 1.安全漏洞研究与挖掘:由高水平的黑客与渗透测试师开展,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘目标系统中存有的可被利用的安全漏洞。

2.渗透代码开发和测试:在安全漏洞挖掘的同时,黑客们会开发概念验证性的渗透攻击代码(POC),用于验证找到的安全漏洞是否确实存在,并确认其是否可被利用。

3.安全漏洞和渗透代码在封闭团队中流传,发现安全漏洞并给出渗透代码后,白帽子通知厂商进行修补,在厂商修补后再进行公布。黑帽子和灰帽子一般在封闭的小团队里面进行秘密共享,以充分的利用这些安全漏洞和渗透代码所带来的攻击价值。

4.安全漏洞和渗透代码开始扩散,由于各种原因,安全漏洞和渗透代码被披露出来,并在安全社区中快速扩散。

5.恶意程序出现并传播,黑帽子们在掌握安全漏洞和渗透代码基础上,进一步开发更易使用、更具自动化传播能力的恶意程序,并通过黑客社区社会组织结构和互联网进行传播。

  6.渗透代码/恶意程序大规模传播并危害互联网,厂商发布补丁程序和安全警告进一步让整个黑客社区了解出现新的安全漏洞和相应的渗透代码、恶意程序,更多的黑帽子通过互联网获取恶意程序,对互联网危害达到巅峰。

7.渗透攻击代码/攻击工具/恶意程序逐渐消亡,在厂商补丁程序,安全公司提供检测和移除机制得到广泛应用后相应的渗透代码、恶意程序将被黑帽子逐渐抛弃,从而慢慢消亡。

时间: 2024-11-24 09:45:53

Metasploit学习笔记(一)的相关文章

Metasploit学习笔记之——情报搜集

1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):[email protected]:~# whois testfire.net  s (2)nslookup与dig域名查询(查询域名相应的IP地址):msf > nslookup > set type=A > testfire.net msf > dig 注:nslookup仅仅能得到DNS解析server保存在Cache中的非权威解答,di

vector 学习笔记

vector 使用练习: /**************************************** * File Name: vector.cpp * Author: sky0917 * Created Time: 2014年04月27日 11:07:33 ****************************************/ #include <iostream> #include <vector> using namespace std; int main

Caliburn.Micro学习笔记(一)----引导类和命名匹配规则

Caliburn.Micro学习笔记(一)----引导类和命名匹配规则 用了几天时间看了一下开源框架Caliburn.Micro 这是他源码的地址http://caliburnmicro.codeplex.com/ 文档也写的很详细,自己在看它的文档和代码时写了一些demo和笔记,还有它实现的原理记录一下 学习Caliburn.Micro要有MEF和MVVM的基础 先说一下他的命名规则和引导类 以后我会把Caliburn.Micro的 Actions IResult,IHandle ICondu

jQuery学习笔记(一):入门

jQuery学习笔记(一):入门 一.JQuery是什么 JQuery是什么?始终是萦绕在我心中的一个问题: 借鉴网上同学们的总结,可以从以下几个方面观察. 不使用JQuery时获取DOM文本的操作如下: 1 document.getElementById('info').value = 'Hello World!'; 使用JQuery时获取DOM文本操作如下: 1 $('#info').val('Hello World!'); 嗯,可以看出,使用JQuery的优势之一是可以使代码更加简练,使开

[原创]java WEB学习笔记93:Hibernate学习之路---Hibernate 缓存介绍,缓存级别,使用二级缓存的情况,二级缓存的架构集合缓存,二级缓存的并发策略,实现步骤,集合缓存,查询缓存,时间戳缓存

本博客的目的:①总结自己的学习过程,相当于学习笔记 ②将自己的经验分享给大家,相互学习,互相交流,不可商用 内容难免出现问题,欢迎指正,交流,探讨,可以留言,也可以通过以下方式联系. 本人互联网技术爱好者,互联网技术发烧友 微博:伊直都在0221 QQ:951226918 -----------------------------------------------------------------------------------------------------------------

Activiti 学习笔记记录(三)

上一篇:Activiti 学习笔记记录(二) 导读:上一篇学习了bpmn 画图的常用图形标记.那如何用它们组成一个可用文件呢? 我们知道 bpmn 其实是一个xml 文件

HTML&CSS基础学习笔记8-预格式文本

<pre>标签的主要作用是预格式化文本.被包围在 pre 标签中的文本通常会保留空格和换行符.而文本也会呈现为等宽字体. <pre>标签的一个常见应用就是用来表示计算机的源代码.当然你也可以在你需要在网页中预显示格式时使用它. 会使你的文本换行的标签(例如<h>.<p>)绝不能包含在 <pre> 所定义的块里.尽管有些浏览器会把段落结束标签解释为简单地换行,但是这种行为在所有浏览器上并不都是一样的. 更多学习内容,就在码芽网http://www.

java/android 设计模式学习笔记(14)---外观模式

这篇博客来介绍外观模式(Facade Pattern),外观模式也称为门面模式,它在开发过程中运用频率非常高,尤其是第三方 SDK 基本很大概率都会使用外观模式.通过一个外观类使得整个子系统只有一个统一的高层的接口,这样能够降低用户的使用成本,也对用户屏蔽了很多实现细节.当然,在我们的开发过程中,外观模式也是我们封装 API 的常用手段,例如网络模块.ImageLoader 模块等.其实我们在开发过程中可能已经使用过很多次外观模式,只是没有从理论层面去了解它. 转载请注明出处:http://bl

[原创]java WEB学习笔记48:其他的Servlet 监听器:域对象中属性的变更的事件监听器 (3 个),感知 Session 绑定的事件监听器(2个)

本博客为原创:综合 尚硅谷(http://www.atguigu.com)的系统教程(深表感谢)和 网络上的现有资源(博客,文档,图书等),资源的出处我会标明 本博客的目的:①总结自己的学习过程,相当于学习笔记 ②将自己的经验分享给大家,相互学习,互相交流,不可商用 内容难免出现问题,欢迎指正,交流,探讨,可以留言,也可以通过以下方式联系. 本人互联网技术爱好者,互联网技术发烧友 微博:伊直都在0221 QQ:951226918 ---------------------------------