app网络安全测试 网络安全测试流程

渗透测试简介:

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络
系统安全
的一种评估方法。

渗透测试流程:

测试范围确定->测试时间确定->可接受的测试底线->信息收集->漏洞发现->漏洞利用->后渗透测试->文档编写

PTES标准渗透测试流程

前期交互阶段->情报收集阶段->威胁建模阶段->漏洞分析阶段->渗透攻击阶段->后渗透攻击阶段->撰写报告阶段

WEB应用渗透测试流程

洛克希德·马丁定义的“杀伤链”(网络杀伤链):

  1. 侦查跟踪:攻击者搜寻目标的弱点,具体手段如收集钓鱼攻击用的登陆凭证和信息
  2. 武器构建:使用漏洞和后门制作一个可以发送武器的载体
  3. 载荷投递:将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件
  4. 漏洞利用:在受害者的系统上运行利用代码
  5. 安装植入:在目标位置安装恶意软件
  6. 命令和控制:为攻击者建立可远程控制目标系统的路径
  7. 目标达成:攻击者远程完成其预期目标

APT攻击(高级持续性威胁):指的是由攻击者准备的高级攻击行动,这里不包括一般的攻击行为,例如网站挂马、加外链等;任何APT攻击的基本原则包括详细的准备和逐步战略,在这里,我们将APT攻击所设计的阶段的序列(称为杀伤链)。

杀伤链的相关步骤:

侦察阶段->工具选择(武器化阶段)->钓鱼阶段->载荷投递阶段->感染阶段->内网移动阶段->目标行动阶段

网络杀伤链攻击流程:

科来:信息收集->网络入侵->提升攻击权限->内网渗透->安装系统后门->清除入侵痕迹

绿盟:探测扫描->渗透攻击->攻击入侵->安装工具->恶意行为

天眼:侦察->入侵->命令控制->横向渗透->数据外泄->痕迹清理

原版攻击链模型

侦察目标:侦查目标,充分利用社会工程学了解目标网络

制作工具:主要指定向攻击工具,例如带有恶意代码的pdf文件或office文件

传送工具:输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等

触发工具:利用目标系统的应用或者操作系统
漏洞,在目标系统触发工具工具运行

安装木马:远程控制程序(特马)的安装,使得攻击者可以长期潜伏在目标系统中

建立连接:与互联网控制器建立一个C2信道

执行攻击:执行所需得攻击行为,例如偷取信息,篡改信息等

STIX白皮书

侦察目标:侦查目标,充分利用社会工程学了解目标网络

制作工具:主要指定向攻击工具,例如带有恶意代码的pdf文件或office文件

传送工具:输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等

触发工具:利用目标系统的应用或者操作系统漏洞,在目标系统触发工具工具运行

控制目标:与互联网控制器服务器建立一个C2信道

执行活动:执行所需要得攻击行为,如偷取信息,篡改信息等

保留据点:创建攻击据点,扩大攻击战果

hacker攻击阶段

  1. 信息收集能力:在信息收集阶段,攻击者所得到的目标网络或目标主机的相关信息‘信息量的多少,反映的是攻击者的信息收集能力
  2. 权限获取能力:在权限获取阶,攻击者会利用攻击手段获取目标系统的控制权限。获取权限的高低,反应攻击者的权限获取能力。
  3. 目标控制能力:在安装后门阶段,攻击者通过在系统中安装后门吗程序,持续地对目标系统进行控守。攻击者拥有的操作系统权限等级的高低,某种程度反应了攻击者的目标控制能力。
  4. 扩大影响能力:在扩大影响阶段,攻击者通过将已控制的目标系统作为突破口,对目标所属网络中的其他主机实施攻击,扩大攻击影响,进而获取更多情报的能力,反应攻击者的扩大影响能力。
  5. 消除痕迹能力:在消除痕迹阶段,攻击者在攻击结束后消除攻击的痕迹,防止被识别、追踪的能力。

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值