OnWorks Linux 和 Windows 在线工作站

商标

工作站免费在线托管

<上一页 | 内容 | 下一页>

11.2.3. 传统渗透测试‌


传统的渗透测试已成为一个难以定义的项目,许多人根据不同的定义进行工作,具体取决于它们所处的空间。造成这种市场混乱的部分原因是“渗透测试”一词已变得更加普遍用于前面提到的基于合规性的渗透测试(甚至漏洞评估),根据设计,您不会对评估进行太深入的研究,因为这会超出最低要求。

就本节而言,我们将回避争论,并使用这一类别来涵盖超出最低要求的评估; 旨在实际提高组织整体安全性的评估。

与之前讨论的评估类型相反,渗透测试通常不以范围定义开始,而是一个目标,例如“模拟如果内部用户受到威胁会发生什么”或“确定如果组织受到外部恶意方的集中攻击。” 这类评估的一个关键区别在于,它们不只是发现和验证漏洞,而是利用已识别的问题来揭示最坏的情况。 您必须通过使用漏洞利用或测试来消除误报,并尽最大努力检测隐藏的漏洞或漏报,而不是仅仅依靠大量漏洞扫描工具集来验证结果。 这通常涉及利用


图片

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

最初发现的漏洞,探索漏洞利用提供的访问级别,并使用这种增加的访问作为对目标进行额外攻击的杠杆。

这需要对目标环境进行严格审查以及手动搜索、创造性和开箱即用的思维,以发现潜在漏洞的其他途径,并最终使用较重的漏洞扫描器发现的工具和测试之外的其他工具和测试。 一旦完成,通常需要多次重新开始整个过程​​才能完成完整的工作。

即使采用这种方法,您也会经常发现许多评估由不同的阶段组成。 Kali 可以通过 Kali 菜单轻松找到每个阶段的程序:

• 信息收集:在此阶段,您专注于尽可能多地了解目标环境。 通常,此活动是非侵入性的,看起来与标准用户活动相似。 这些行动将构成其余评估的基础,因此需要尽可能完整。 卡利的 信息收集 类别有数十种工具来揭示有关被评估环境的尽可能多的信息。

• 漏洞发现:这通常称为“主动信息收集”,您不进行攻击,而是参与非标准的用户行为,以尝试识别目标环境中的潜在漏洞。 这是之前讨论的漏洞扫描最常发生的地方。 中列出的程序 漏洞分析, Web应用分析, 数据库评估磁逆向工程 类别将在此阶段有用。

• 利用:在发现潜在漏洞后,在此阶段您尝试利用它们以立足于目标。 可以在此阶段找到帮助您的工具 Web应用分析, 数据库评估, 密码攻击开发工具 类别。

• 旋转和渗透:一旦建立了最初的立足点,就必须完成进一步的步骤。 这些通常将权限提升到足以实现您作为攻击者的目标的级别,转向您以前可能无法访问的其他系统,并从目标系统中窃取敏感信息。 参考 密码攻击, 开发工具, 嗅探和欺骗剥削后 类别来帮助这个阶段。

• 报告:评估的活动部分完成后,您必须记录并报告所开展的活动。 这个阶段通常不像前几个阶段那么技术性强,但是确保您的客户从完成的工作中获得全部价值非常重要。 这 报告工具 类别包含许多已证明在报告阶段有用的工具。

在大多数情况下,这些评估的设计非常独特,因为每个组织都将面临不同的威胁和需要保护的资产。 Kali Linux 为

这些类型的评估,这是您真正可以利用许多 Kali Linux 自定义功能的地方。 许多进行此类评估的组织将维护高度定制的 Kali Linux 版本供内部使用,以在新评估之前加快系统部署。

组织对其 Kali Linux 安装进行的自定义通常包括:

• 预安装带有许可信息的商业软件包。 例如,您可能有一个软件包,例如您想使用的商业漏洞扫描程序。 为了避免每次构建都安装这个包,你可以做一次21 并让它出现在你所做的每一次 Kali 部署中。

• 预配置的回连虚拟专用网络 (VPN)。 这些对于允许您进行“远程内部”评估的遗留设备非常有用。 在大多数情况下,这些系统将连接回评估员控制的系统,创建一个评估员可以用来访问内部系统的隧道。 Doom 的 Kali Linux ISO22 是这种确切类型的定制的一个例子。

• 预装内部开发的软件和工具。 许多组织将拥有私有工具集,因此在自定义 Kali 安装中设置一次23 节省时间。

• 预配置的操作系统配置,例如主机映射、桌面壁纸、代理设置等。许多 Kali 用户都有特定的设置24 他们喜欢这样调整。 如果您打算定期重新部署 Kali,那么捕获这些更改很有意义。


OnWorks 的顶级操作系统云计算: