web安全滲透測試 APP安全滲透漏洞測試詳情

前言

小小白承包了一塊20畝的土地,依山傍水,風水不錯。聽朋友說去年玉米大賣,他也想嘗嘗甜頭,也就種上了玉米。

看著玉米茁壯成長,別提小小白心里多開心,心里盤算著玉米大買后,吃香喝辣的富貴生活。

好景不長,小小白這幾天發現玉米長得慢了,還出現了黃葉,黃頁面積還有擴大的趨勢。著急的小小白找到大隊的農業專家老周周,老周周說:“有病得治,玉米在生長期有著不同的階段,不同階段得有不同的護理措施,除了日常的除草、施肥,還得請專業的服務團隊,定期給莊稼體檢體檢啊,發現問題,才能更好的解決問題,我知道城里有一家專門做這個業務的公司,用了都說好”,說完遞給小小白一張名片。

小小白撥通了名片上的電話,接聽電話的是這個Sinesafe公司安全服務團隊的高級咨詢師陳老師,一聽小小白介紹種植的過程和出現的問題,就知道小小白是剛入門不久的小白,就開始給小小白耐心的講解莊稼體檢(網站滲透測試)的標準、基礎知識。

滲透測試是一種通過模擬攻擊者的攻擊技術、方法,繞過系統安全措施,最終取得系統控制權的安全測試方式。

剛入安全門不久的小白同學,如果能在開始就養成規范的操作習慣,后續提升安全修為是百利而無一害的。

近些年,安全圈內的“牛”氏一族,結合多年豐富的牛逼經驗,重新定義了滲透測試過程,即“滲透測試執行標準(PTES:Penetration Testing ExcutionStandard)”。

web安全滲透測試 APP安全滲透漏洞測試詳情_網站安全公司

PTES把滲透測試過程劃分成7個階段:

1、??前期交互階段;

2、??情報收集階段;

3、??威脅建模階段;

4、??漏洞分析階段;

5、??滲透攻擊階段;

6、??后滲透攻擊階段;

7、??報告階段。

小小白聽得津津有味,還在筆記本上做著筆記。

每個階段,有著明確的目標。

1、前期交互階段。正式入場測試之前,我們甲方(小小白這樣的客戶)給乙方(“滲透測試”服務團隊)簽訂服務合同,明確測試范圍和目標,并由甲方給出書面的授權文件(沒有正式授權書的測試,都是違法的哦),雙方各執一份。

【Key Words】服務合同、測試范圍、測試目標、書面授權書

2、情報收集階段。采用各種可能的方法,搜集與將要攻擊的目標相關信息。搜集信息的方法主要分為外圍收集和試探收集。外圍信息收集方式包括社交媒體網絡、搜索引擎技術等;試探性收集包括端口掃描、漏洞掃描等。

【Key Words】帳號、口令、IP、端口、漏洞、資產版本信息

3、威脅建模階段。收集充分的情報之后,滲透團隊聚在一起,針對收集到的信息,頭腦風暴威脅建模和攻擊規劃,確定出最可行的攻擊通道。

【Key Words】攻擊規劃、頭腦風暴、開腦洞、戰略規劃

4、漏洞分析階段。我們的目標是:“找到蛀牙”。漏洞分析是在戰略確定后,從戰術面確定如何取得目標系統的訪問控制權。找出具體可利用漏洞,搜索或自行編寫滲透代碼,找出可以實施的滲透攻擊點,搭建模擬環境加以驗證。

【Key Words】漏洞分析、滲透攻擊代碼(POC)

5、滲透攻擊階段。將前面階段確定攻擊方式、方法,真正的應用在目標系統上,實施滲透測試,獲取控制權限。滲透測試過程中,可能會觸發目系統的防護措施,前期應有對應的逃逸機制,避免目標組織安全響應人員的警覺。

【Key Words】滲透測試、訪問控制權限、繞過權限

6、后滲透攻擊階段。拿到客戶一些系統的管理權限后,由此為“跳板”,實現內網“漫游”。在這個過程中,有經驗的大牛,能在信息有限的情況下,識別出關鍵信息基礎設施,找到客戶組織最有價值的信息和資產,并展示出對重要業務影響的攻擊路徑。

【Key Words】后滲透、關鍵信息基礎設施、內網滲透

7、報告階段。整理并輸出“體檢報告”,主要包括關鍵情報信息、漏洞、攻擊過程,以及造成業務影響后果的攻擊途徑,并梳理出防御體系中薄弱環節、短板,給出整改建議。

【Key Words】報告、脆弱點、威脅、風險

滲透測試相關術語

1.1 一些前置知識(包含但不限于) 腳本(asp、php、jsp) html(css、js、html) HTTP協議 CMS(B/S)

1.2 肉雞 被黑客入侵并被長期駐扎的計算機或服務器。可以隨意控制,可以是任意系統的設備,對象可以是企業,個人,政府等等所有單位。

1.3 抓雞 利用使用量大的程序的漏洞,使用自動化方式獲取肉雞的行為。

1.4 Webshell 通過Web入侵的一種腳本工具,可以據此對網站服務進行一定程度的控制。

1.5 漏洞 硬件、軟件、協議等等的可利用安全缺陷,可能被攻擊者利用,對數據進行篡改,控制等。

1.6 木馬 通過向服務端提交一句簡短的代碼,配合本地客戶端實現webshell功能的木馬。 <%eval request("pass")%> <%execute(request("pass"))%> request("pass")接收客戶端提交的數據,pass為執行命令的參數值。 eval/execute??? 函數執行客戶端命令的內容

1.7 提權 操作系統低權限的賬戶將自己提升為管理員權限使用的方法。

1.8 后門 黑客為了對主機進行長期的控制,在機器上種植的一段程序或留下的一個"入口"。

1.9 跳板 使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份信息。

1.10?旁站入侵 即同服務器下的網站入侵,入侵之后可以通過提權跨目錄等手段拿到目標網站的權限。常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等

1.11 C段入侵 即同C段下服務器入侵。如目標ip為192.168.180.253 入侵192.168.180.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網絡上傳輸的各種信息。常用的工具有:在windows下有Cain,在UNIX環境下有Sniffit,?Snoop, Tcpdump, Dsniff 等。 1.12?黑盒測試 在未授權的情況下,模擬黑客的攻擊方法和思維方式,來評估計算機網絡系統可能存在的安全風險。 黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力(OS、Datebase、Script、code、思路、社工)。思路與經驗積累往往決定成敗。

1.13 白盒測試 相對黑盒測試,白盒測試基本是從內部發起。白盒測試與黑盒測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。

1.13?黑白盒的另一種說法 知道源代碼和不知道源代碼的滲透測試。這時,黑盒測試還是傳統的滲透測試,而白盒測試就偏向于代碼審計。

1.14?APT攻擊 Advanced Persistent Threat,高級可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。 1.極強的隱蔽性 2.潛伏期長,持續性強 3.目標性強?

小小白聽完安老師介紹后,發現自己缺少的是系統化的種植知識、風險控制意識,決定第二天就去城里找陳老師,談談服務細節,盡快把團隊請過來給莊稼把脈治病,減少不必要的損失。

網絡安全學習路線

對于從來沒有接觸過網絡安全的同學,我們幫你準備了詳細的學習成長路線圖。可以說是最科學最系統的學習路線,大家跟著這個大的方向學習準沒問題。

同時每個成長路線對應的板塊都有配套的視頻提供:

需要網絡安全學習路線和視頻教程的可以在評論區留言哦~

最后
  • 如果你確實想自學的話,我可以把我自己整理收藏的這些教程分享給你,里面不僅有web安全,還有滲透測試等等內容,包含電子書、面試題、pdf文檔、視頻以及相關的課件筆記,我都已經學過了,都可以免費分享給大家!

給小伙伴們的意見是想清楚,自學網絡安全沒有捷徑,相比而言系統的網絡安全是最節省成本的方式,因為能夠幫你節省大量的時間和精力成本。堅持住,既然已經走到這條路上,雖然前途看似困難重重,只要咬牙堅持,最終會收到你想要的效果。

黑客工具&SRC技術文檔&PDF書籍&web安全等(可分享)

結語

網絡安全產業就像一個江湖,各色人等聚集。相對于歐美國家基礎扎實(懂加密、會防護、能挖洞、擅工程)的眾多名門正派,我國的人才更多的屬于旁門左道(很多白帽子可能會不服氣),因此在未來的人才培養和建設上,需要調整結構,鼓勵更多的人去做“正向”的、結合“業務”與“數據”、“自動化”的“體系、建設”,才能解人才之渴,真正的為社會全面互聯網化提供安全保障。

特別聲明:
此教程為純技術分享!本教程的目的決不是為那些懷有不良動機的人提供及技術支持!也不承擔因為技術被濫用所產生的連帶責任!本教程的目的在于最大限度地喚醒大家對網絡安全的重視,并采取相應的安全措施,從而減少由網絡安全而帶來的經濟損失

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/70789.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/70789.shtml
英文地址,請注明出處:http://en.pswp.cn/web/70789.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

CSS處理內容溢出

<!DOCTYPE html> <html lang"zh-cn"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>處理內容溢出</title><style>#d1{wid…

拉丁超立方采樣(Latin Hypercube Sampling)技術詳解及實現

拉丁超立方采樣(Latin Hypercube Sampling)技術詳解 拉丁超立方采樣(Latin Hypercube Sampling)技術詳解1. 引言2. 拉丁超立方采樣原理3. 數學公式描述4. Python代碼實現代碼解析5. 應用場景與優勢6. 在化工中的應用6.1 工藝參數優化6.2 不確定性量化與風險評估6.3 實驗設計…

docker-compose部署onlyoffice8.3.0并支持ssl,且支持通過nginx代理,關閉JWT配置

編寫docker-compose文件 mkdir -p /data/onlyoffice && echo "version: 3services:onlyoffice:container_name: OnlyOfficeimage: onlyoffice/documentserver:8.3.0restart: alwaysports:- 8088:80- 64431:443environment:TZ: Asia/ShanghaiJWT_ENABLED: falsevol…

Sliding Window Attention(滑動窗口注意力)解析: Pytorch實現并結合全局注意力(Global Attention )

Sliding Window Attention&#xff08;滑動窗口注意力&#xff09;解析 Sliding Window Attention&#xff08;滑動窗口注意力&#xff09; 是 Longformer (來源&#xff1a;https://arxiv.org/pdf/2004.05150)提出的 稀疏注意力機制&#xff0c;旨在解決 標準 Transformer 計算…

【運維】內網服務器借助通過某臺可上外網的服務器實現公網訪問

背景&#xff1a; 內網服務器無法連接公網,但是辦公電腦可以連接內網服務器又可以連接公網。 安裝軟件 1、frp 2、ccproxy 配置 1、內網服務器 # 內網服務器啟動frp服務配置文件參考vi frps.ini# frps.ini [common] bind_port 7000# 備注: bind_port端口可以隨意配置。配置完…

flask 是如何分發請求的?

這篇博客會涉及一些 WSGI 的知識&#xff0c;不了解的可以看這篇博客&#xff0c;簡單了解一下。 Python 的 WSGI 簡單入門 一、請求在 flask 中的處理過程 我們先來看一下 werkzeug.routing 包下 Map 和 Rule 方法的使用&#xff0c;這里給出一個官方的示例&#xff08;我進…

怎么獲取免費的 GPU 資源完成大語言模型(LLM)實驗

怎么獲取免費的 GPU 資源完成大語言模型(LLM)實驗 目錄 怎么獲取免費的 GPU 資源完成大語言模型(LLM)實驗在線平臺類Google ColabKaggle NotebooksHugging Face Spaces百度飛槳 AI Studio在線平臺類 Google Colab 特點:由 Google 提供的基于云端的 Jupyter 筆記本環境,提…

Python開發Django面試題及參考答案

目錄 Django 的請求生命周期是怎樣的? Django 的 MTV 架構中的各個組件分別是什么? Django 的 URL 路由是如何工作的? Django 的視圖函數和視圖類有什么區別? Django 的模板系統是如何渲染 HTML 的? Django 的 ORM 是如何工作的? Django 的中間件是什么?它的作用是…

【圖像的讀寫與基本操作】

圖像的讀寫與基本操作 目錄 圖像的讀寫與基本操作目標知識點1. 圖像的讀寫 &#xff1a;2. 圖像的縮放 &#xff1a;3. 圖像的翻轉 &#xff1a;4. 圖像的裁剪 &#xff1a;5. 顏色空間轉換 &#xff1a; 示例代碼1. 圖像的讀寫 &#xff1a;2. 圖像的縮放 &#xff1a;3. 圖像…

《數字圖像處理》筆記

文章目錄 第一章 緒論1.1 什么是數字圖像處理數字圖像的概念數字圖像的組成數字圖像處理的概念 1.4 數字圖像處理的基本步驟 第二章 數字圖像基礎2.2 光和電磁波譜可見光單色光灰度級發光強度光通量亮度 2.3 圖像感知和獲取將照射能量變換為數字圖像的傳感器簡單的圖像形成模型…

網絡安全掃描--基礎篇

前言 1、了解互聯網安全領域中日趨重要的掃描技術 2、了解在不同網絡場景下掃描技術手段 3、熟悉linux下系統內核防護策略并能大件一個有效的系統防護體系 4、增強工作安全意識&#xff0c;并能有效的實踐于工作場景中 目錄 1、熟悉主機掃描工具&#xff08;fping&#xff0c;…

前端防重復請求終極方案:從Loading地獄到精準攔截的架構升級

&#x1f525; 事故現場還原&#xff1a;瘋狂點擊引發的血案 凌晨1點23分&#xff0c;監控系統突然告警&#xff1a; &#x1f4c9; 服務器CPU飆升至98% &#x1f5c3;? 數據庫出現3000臟數據 &#x1f4a5; 用戶端彈出上百個錯誤彈窗 事故原因&#xff1a;黑產腳本通過0.5秒…

基于Spring Boot的供應商管理系統設計與實現(LW+源碼+講解)

專注于大學生項目實戰開發,講解,畢業答疑輔導&#xff0c;歡迎高校老師/同行前輩交流合作?。 技術范圍&#xff1a;SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬蟲、數據可視化、安卓app、大數據、物聯網、機器學習等設計與開發。 主要內容&#xff1a;…

Redis|事務

文章目錄 是什么能干嘛Redis 事務 VS 數據庫事務怎么玩小總結 是什么 首先回想一下什么是數據庫的事務&#xff1f;數據庫事務是指作為單個邏輯單元執行的一系列操作&#xff0c;具備以下四個關鍵特性&#xff08;ACID&#xff09;&#xff1a; 原子性&#xff08;Atomicity&am…

一周學會Flask3 Python Web開發-Jinja2模板繼承和include標簽使用

鋒哥原創的Flask3 Python Web開發 Flask3視頻教程&#xff1a; 2025版 Flask3 Python web開發 視頻教程(無廢話版) 玩命更新中~_嗶哩嗶哩_bilibili 不管是開發網站還是后臺管理系統&#xff0c;我們頁面里多多少少有公共的模塊。比如博客網站&#xff0c;就有公共的頭部&…

二十三種設計模式詳解

二十三種設計模式是軟件開發中用于解決常見問題的經典解決方案&#xff0c;它們由 Erich Gamma 等四位作者在《設計模式&#xff1a;可復用面向對象軟件的基礎》一書中提出。這些模式分為三大類&#xff1a;創建型模式、結構型模式 和 行為型模式。 1. 創建型模式&#xff08;…

用pyside6創建一個界面并實現一個小功能且能打包成問題記錄

現在我們要開發一個程序&#xff0c;讓用戶輸入一段文本包含&#xff1a;員工姓名、薪資、年齡。該程序可以把薪資在 2萬 以上、以下的人員名單分別打印出來。 1用designer創建界面并生成UI文件&#xff1b; 2直接調用ui文件實現功能&#xff1b; from PySide6.QtWidgets im…

計算機畢業設計 ——jspssm510springboot 的人職匹配推薦系統

作者&#xff1a;程序媛9688 開發技術&#xff1a;SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等。 &#x1f31f;文末獲取源碼數據庫&#x1f31f; 感興趣的可以先收藏起來&#xff0c;還有大家在畢設選題&#xff08;免費咨詢指導選題&#xff09;&#xf…

包子湊數——藍橋杯真題Python

包子湊數 輸入輸出樣例 示例 1 輸入 2 4 5輸出 6樣例說明 湊不出的數目包括&#xff1a;1, 2, 3, 6, 7, 11。 示例 2 輸入 2 4 6輸出 INF樣例說明 所有奇數都湊不出來&#xff0c;所以有無限多個 運行限制 最大運行時間&#xff1a;1s最大運行內存: 256M 最大公約數 最大公…

SSM和SpringBoot有什么區別?

SSM&#xff08;Spring、Spring MVC、MyBatis&#xff09;和 Spring Boot 有以下一些區別&#xff1a; 配置方式 SSM&#xff1a;配置相對繁瑣&#xff0c;需要在多個 XML 文件中進行大量的配置。Spring Boot&#xff1a;采用“約定大于配置”的原則&#xff0c;極大地簡化了配…