渗 透 测试

随着互联网技术的普及度越来越强,企业对计算机、服务器、网络的安全要求也越来越高,此时渗 透测试技术的出现就显得特别重要。渗 透测试是针对用户信息安全措施进行评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷,操作系统漏洞没有及时地打补丁,就会被攻 击者利用夺取系统控制权,这种情况如果出现在企业服务器上,其损失将不可估量。这也说明渗 透测试是把双刃剑,在攻 击者手中就是黑 客工具,在网络管理员中就是检测工具。所以还是希望大家好好利用这种渗 透技术,来更好的工作。我们先来了解一些渗 透的基本概念。

渗 透测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法就是,渗 透测试是通过模拟恶意黑 客的攻 击方法,来评估计算机网络系统安全的一种方法,这个过程包括对系统的任何弱点、技术缺陷、漏洞的主动分析。

渗 透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。

渗 透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗 透测试更注重安全漏洞的严重性。

渗 透测试有和黑盒测试和白盒测试两种测试方法:

黑盒测试:指在对基础设施不知情的情况下进行的测试;

白盒测试:指在完全了解结构的情况下进行的测试。

渗 透测试通常有两个特别显著的特点:
渗 透测试是一个渐进的且逐步深入的过程;
渗 透测试是选择不影响业务系统正常运行的攻 击方法进行的测试。

渗 透测试主要用于的场景:
1.企业及网站存在机密资料外泄、用户资料外泄的担忧;
2.用户开发完毕的新系统平台需要上线;
3.开发过程中系统需要进行局部安全测试;
4.业务系统存在交易业务逻辑问题,如金融类系统。

我们来认识几种常见的渗 透测试系统:

kali Linux 简称Kali,是目前最受欢迎的渗 透测试系统,它的工具更新频率高,使用平台广,也是最为常用且先进的渗 透测试工具发行版操作系统。

BackBox Linux基于Ubuntu发行,被开发用于网络渗 透测试和安全评估,此发行的强大之处在于它的Launchpad,它拥有自己的软件仓库,该仓库总是同步到最新版本的工具。

Parrot security OS除了包含测试和编程工具之外,Parrot发行版是一套运行稳定的操作系统,它基于Debian 9包括一个自定义加固版的Linux 4.6内核,外观漂亮且功能强大。Parrot使用Kali的库,但它也有自己存放所有自定义数据的专用库。

DEFT LinuxDEFT也叫作数字证据及取证工具箱,是一个定制的XUbuntu自启动运行Linux。它是一套易于使用的系统,包含了极佳的硬件检测工具,以及一些专门用于应急响应和计算机取证的开源应用软件。

Live Hacking OS 提供了两种模式,一种模式是完整的Linux桌面,包括图形用户界面和方便查找启动渗 透工具的菜单;另一种模式是迷你模式,仅提供命令行,因此对硬件的要求极少,这种模式对系统内存的要求只有128MB。

Cyborg Hawk是个基于Ubuntu的系统,Cyborg Hawk堪称是最完备的渗 透测试系统,其中包含了众多提供给白帽子黑 客使用的优秀工具。这套系统有700多种工具,还有很多针对移动安全和恶意软件分析的工具。但是,掌握其使用的难度也相对较大,系统使用的普及率也不如Kali Linux。

我们主要以Kali Linux为主,我们来认识Kail Linux,它的前身是Back Track Linux发行版,基于Debian的Linux发行版。它的特性主要有:
1.支持多语言多桌面环境;
2.兼容Debian工具;
3.支持ISO自定义;
4.支持多平台运行;
5.包含超多实用工具及全球最活跃社区。

Kali Linux的安装方法相对来说还是比较简单的,我们简单认识一下:
插入光盘之后,








重启后输入管理员root,密码即可登录系统中。

开启系统后,还需要修改一些配置文件(vim /etc/apt/sources.list):



添加更新源以后对软件进行一次性整体更新,

[email protected]:~# apt-get update & apt-get upgrade
#更新软件并更新已安装的软件版


[email protected]:~# apt-get dist-upgrade
#更新系统本身

[email protected]:~# apt-get clean
#删除已更新的软件包
[email protected]:~# lsb_release -a
#查看当前操作系统的所有版本信息,如果仅查看版本号,可以查看/etc/issue文件。


加速Kali运行的方法:

安装open-vm-tools-desktop:
VMware自带的vmware-tools在新版本的Kali中已经失效,建议安装open-vm-tools-desktop来代替vmware-tools与物理机进行交互。
如果之前已经安装了vmware-tools,可以直接输入“vmware-uninstall-tools.pl”,删除vmware-tools。在设置好更新源之后,执行命令“apt-get install open-vm-tools-desktop fuse”进行安装,安装完毕后重启系统即可。

就先介绍到这里,以后有机会跟大家多多分享经验及方法!

原文地址:https://blog.51cto.com/14157628/2412362

时间: 2024-10-12 12:35:03

渗 透 测试的相关文章

《渗 透测试完全初学者指南》中文版与英文版的区别

<渗 透测试完全初学者指南>这书算是一本学习渗 透测试的比较不错的一本书,读这书的中文版"1.4.9 安装一些的存在漏洞的软件",需要下载到这些有漏洞的软件,这些软件在网上找起来很费劲,搜索这些软件时找到此书英文版,发现英文版中是给出了这些软件的下载链接的.以下是中文版和英文版的截图 中文版: 英文版:可以看到英文版是给出软件的下载地址的,为什么中文版在翻译的时候要把这个下载地址省掉呢?我看过好几本国内涉及这方面的书,这些书不是在讲各种安全软件的参数就是在介绍这些软件的用途

浅谈渗~透系统,简单安装Kali Linux

渗~透测试是什么?渗~透测试并没有一个标准的定义,渗~透测试是通过模拟恶意黑~客的攻~击方法,来评估计算机网络系统安全的一种方法,这个过程包括对系统的任何弱点,技术缺陷,漏洞的主动分析,这个分析是从一个攻~击者的角度来进行的.*渗~透的作用评估网络或者系统的一种方法发现网络或者系统漏洞修复提升网络或者系统的安全性 渗~透和攻~击的区别渗~透:内部到外部攻~击:外部到内部 渗~透测试(黑盒测试和白盒测试)黑盒测试:发现漏洞利用漏洞攻~击网络或系统白盒测试:发现漏洞分析漏洞修复漏洞 渗~透测试的特点

(渗)(透)&amp;HTTP

原文地址:https://blog.51cto.com/juispan/2390668

Nmap使用指南(1)

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之 一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org. 端口扫描: 常见端口与对应服务: 80 http 443 https 53 dns 25 smtp 22

黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题

猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出,通常可以立即控制栈上的已保存返回地址,并因此控制当前功能返回的指令指针.可以将指令指针指向包含 shellcode 的任意地址(通常位于触发溢出的同一缓冲区内).利用基于堆的溢出,通常可以将内存中的任意指针设置为任意值.正常情况下,利用这种修改来控制执行流还需要采取其他步骤.此外,使堆缓冲区溢出后

目标侦察简单了解

侦察的原则在针对网络或者目标服务器进行渗~透测试或攻~击时,侦察是第一步,攻~击者通常会花费75%的时间来进行侦查,在侦察阶段,可以定义攻~击目标,确定攻~击目标的映射关系,探寻其安全漏洞,并最终达到利用的目的,而作为维护网络安全的测试人员,也要学会用同样的方法发现企业网络的安全隐患,才能预防和加固.侦察可以分为两种类型:被动侦察和主动侦察 被动侦察黑~客使用,不会和攻~击主机进行交互,日志不会记录攻~击源,不容易发现攻~击源 主动侦察安全管理员使用,和攻~击主机进行交互,记录日志信息,容易发现

目标侦察

渗 透测试重要的阶段之一就是信息收集.作为攻 击者的一方会将大部分精力用在信息收集阶段.而对于企业中的渗 透测试人员来说,为了保证渗 透测试的准确性和有效性,测试人员需要收集关于目标主机的各方面信息,得到的信息越多,渗 透测试成功得概率就越大. 侦察分为两种类型: 被动侦察:一般是指分析公开的额信息,这些信息包括目标本身的信息和在线的公共资源信息,在获取这些信息是,测试者或攻 击者不会与目标交互,请求和活动也不会被日志记录,也无法直接定位测试者.比如,在网上收集某些明显的信息等: 主动侦察:涉及

nc模拟浏览器请求http

<渗 透测试完全初学者指南>的"6.5.1检测非标准端口"使用了nc手动发送http命令获取web的内容.依照这个例子是可以执行成功的,但按此例子的方法去apache发起请求则不能成功.如下: nc 172.28.128.35 80 GET / HTTP/1.1 HTTP/1.1 400 Bad Request Date: Fri, 27 Dec 2019 03:08:49 GMT Server: Apache/2.4.6 (CentOS) Content-Length:

QPS Fledermaus 7.4.5b 交互式4D地理空间处理和分析工具+QPS.Qimera.v1.1.1.Win64 1CD声呐数据处理

Dynaroad v5.4.1 1CDApplied.Flow.Technology.Arrow.v6.0.1100.build.18112015CSI.SAP2000.v18.0.1DesignBuilder.v4.5.0.148EPCON.API.Tech.Data.Book.v9.1EPCON.CHEMPRO.V9.2.1.25173EPCON.SiNET.v9.2.1.25173Invensys.SimSci.PROII.V9.4Steel.Connection.Studio.v11.0