高效发现:应用渗透测试全攻略
在对应用程序发起攻击时,内容发现和信息收集通常是首要步骤。其目标是以最快的方式尽可能多地了解应用程序。时间宝贵,我们必须充分利用有限的资源。高效的操作还能在攻击应用程序时让我们的行动更隐蔽。智能的字典可以减少向服务器发送的请求数量,并更快地返回结果。
1. 渗透测试类型
根据与客户事先达成的协议,你可能掌握部分、大量或完全没有所需的信息。以下是三种常见的应用渗透测试类型:
| 测试类型 | 攻击者信息获取 | 测试视角 | 典型可用信息 |
| — | — | — | — |
| 白盒测试 | 可获取所有所需信息 | 以开发者权限和知识进行测试 | 用户账户、源代码、基础设施设计文档、目录列表 |
| 灰盒测试 | 有部分可用信息 | 从已有一定访问权限或知识的威胁视角测试 | 用户账户、高级别文档 |
| 黑盒测试 | 零知识 | 从外部威胁视角进行测试 | 无预先信息,需通过开源情报或漏洞信息泄露收集 |
白盒测试通常由内部团队进行,比较耗时。测试人员会得到全面评估应用程序或基础设施所需的所有信息。这样做的好处是他们能检查应用的每一处并查找漏洞,能有效利用有限的时间和资源。
灰盒测试更为常见,客户会提供一些凭证和基础设施或应用设计的基本信息,让测试人员能直接开始探查应用。这是因为客户假设恶意攻击者已具备一定的访问权限或知识,想了解还可能造成多大的损害。
黑盒测试则模拟外部人员在对应用程序或基础设施一无所知的情况下发起攻击。向互联网开放应用的公司经常面临外部威胁的攻击。虽然并非所有恶意攻击者都是外部人员,心怀不满的员工也可能造成同样大的损害,但黑盒式的恶意攻击
超级会员免费看
订阅专栏 解锁全文
890

被折叠的 条评论
为什么被折叠?



