OnWorks Linux 和 Windows 在线工作站

商标

工作站免费在线托管

<上一页 | 内容 | 下一页>

11.2. 评估类型‌


现在您已确保您的 Kali 环境已准备就绪,下一步是准确定义您正在执行的评估类型。 在最高级别,我们可以描述四种类型的评估: 漏洞评估,以 符合性测试,以 传统渗透测试和一个 应用评估. 参与可能涉及每种类型评估的各种元素,但值得详细描述它们并解释它们与您的 Kali Linux 构建和环境的相关性。

在深入研究不同类型的评估之前,重要的是首先要注意漏洞和漏洞利用之间的区别。

A 漏洞 被定义为当被利用时将危及信息系统的机密性、完整性或可用性的缺陷。 可能会遇到许多不同类型的漏洞,包括:

• 文件包含:文件包含漏洞1 在 Web 应用程序中,您可以 包括 将本地或远程文件的内容放入程序的计算中。 例如,Web 应用程序可能具有“今日消息”功能,该功能读取文件的内容并将其包含在网页中以向用户显示。 当这种类型的功能被错误地编程时,它可以允许攻击者修改他们的 Web 请求以强制站点包含他们选择的文件的内容。

• SQL 注入:SQL 注入2 攻击是绕过程序的输入验证例程,允许攻击者为目标程序提供 SQL 命令来执行。 这是一种可能导致潜在安全问题的命令执行形式。

• 缓冲区溢出:缓冲区溢出3 是一个绕过输入验证程序将数据写入缓冲区相邻内存的漏洞。 在某些情况下,相邻的内存位置可能对目标程序的操作至关重要,并且可以通过仔细操作覆盖的内存数据来控制代码执行。

• 竞争条件:竞争条件4 是利用程序中的时间依赖性的漏洞。 在某些情况下,程序的工作流程取决于要发生的特定事件序列。 如果您可以更改此事件顺序,则可能会导致漏洞。

An 利用另一方面,是一种在使用时利用特定漏洞的软件,尽管并非所有漏洞都可以利用。 由于漏洞利用必须更改正在运行的进程,迫使其做出意外操作,因此漏洞利用创建可能很复杂。 此外,现代计算平台中有许多反漏洞技术已经被


图片

1https://en.wikipedia.org/wiki/File_inclusion_vulnerability 2https://en.wikipedia.org/wiki/SQL_injection 3https://en.wikipedia.org/wiki/Buffer_overflow 4https://en.wikipedia.org/wiki/Race_condition‌‌‌

旨在提高利用漏洞的难度,例如数据执行保护5 (DEP) 和地址空间布局随机化6 (ASLR)。 但是,仅仅因为没有针对特定漏洞的公知漏洞利用,并不意味着不存在(或无法创建)。 例如,许多组织出售从未公开的商业化漏洞利用,因此所有漏洞都必须被视为可能被利用。


 

OnWorks 的顶级操作系统云计算: