渗透测试概念详解
一、什么是渗透测试?
二、渗透测试分类
同上,渗透测试也没有严格的分类方式,但根据实际应用,普遍认同的集中分类方法如下:
1、黑箱测试
2、白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片段,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
3、隐秘测试
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
目标分类
1、主机操作系统渗透
对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
2、数据库系统渗透
对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
3、应用系统渗透
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4、网络设备渗透
对各种防火墙、入侵检测系统、网络设备进行渗透测试。
三、渗透测试的基本流程
渗透测试的基本流程主要分为以下几步:
- 明确目标
- 信息收集
- 漏洞探测(挖掘)
- 漏洞验证(利用)
- 提升权限
- 清楚痕迹
- 时候信息分析
- 编写渗透测试报告
1、明确目标
主要是确定需要渗透资产范围;确定规则,如怎么去渗透;确定需求,如客户需要达到一个什么样的效果。
2、信息收集
收集一些基础信息,系统信息,应用信息,版本信息,服务信息,人员信息以及相关防护信息。
3、漏洞探测(挖掘)
主要是探测(挖掘)系统漏洞、web服务器漏洞、web应用漏洞以及其他端口服务漏洞。
4、漏洞验证(利用)
利用探测到的漏洞进行攻击
5、提升权限
提升权限主要是在当前用户权限不是管理员的时候需要进行提升权限,提升权限可以是提升系统权限,web应用权限或是数据库权限等。
6、清楚痕迹
清楚渗透过程中的一些痕迹,如添加的测试账号,上传的测试文件等。
7、事后信息分析
对整个渗透过程进行信息分析与整理,分析脆弱环节,技术防护情况以及管理方面的情况进行一个现状分析以及提出相关建议。
8、编写渗透测试报告
根据测试情况编写报告,说清楚渗透清单(范围)、攻击路径、渗透成果、漏洞详情及可行的修复建议,最后对整改渗透情况进行简单的总结和分析。
本文整合自网络,侵删