滲透測試概念詳解
一、什么是滲透測試??
二、滲透測試分類
同上,滲透測試也沒有嚴格的分類方式,但根據實際應用,普遍認同的集中分類方法如下:
1、黑箱測試
2、白盒測試
白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片段,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬企業內部雇員的越權操作。
3、隱秘測試
隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網絡管理部門會收到通知:在某些時段進行測試。因此能夠監測網絡中出現的變化。但隱秘測試則被測單位也僅有極少數人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監控、響應、恢復做得是否到位。
目標分類
1、主機操作系統滲透
對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。
2、數據庫系統滲透
對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。
3、應用系統滲透
對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。
4、網絡設備滲透
對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。
三、滲透測試的基本流程?
滲透測試的基本流程主要分為以下幾步:
- 明確目標
- 信息收集
- 漏洞探測(挖掘)
- 漏洞驗證(利用)
- 提升權限
- 清楚痕跡
- 時候信息分析
- 編寫滲透測試報告
1、明確目標
主要是確定需要滲透資產范圍;確定規則,如怎么去滲透;確定需求,如客戶需要達到一個什么樣的效果。
2、信息收集
收集一些基礎信息,系統信息,應用信息,版本信息,服務信息,人員信息以及相關防護信息。
3、漏洞探測(挖掘)
主要是探測(挖掘)系統漏洞、web服務器漏洞、web應用漏洞以及其他端口服務漏洞。
4、漏洞驗證(利用)
利用探測到的漏洞進行攻擊
5、提升權限
提升權限主要是在當前用戶權限不是管理員的時候需要進行提升權限,提升權限可以是提升系統權限,web應用權限或是數據庫權限等。
6、清楚痕跡
清楚滲透過程中的一些痕跡,如添加的測試賬號,上傳的測試文件等。
7、事后信息分析
對整個滲透過程進行信息分析與整理,分析脆弱環節,技術防護情況以及管理方面的情況進行一個現狀分析以及提出相關建議。
8、編寫滲透測試報告
根據測試情況編寫報告,說清楚滲透清單(范圍)、攻擊路徑、滲透成果、漏洞詳情及可行的修復建議,最后對整改滲透情況進行簡單的總結和分析。
本文整合自網絡,侵刪