网络安全实训Day15

ops/2024/11/9 16:45:08/

写在前面

电子垃圾,堂堂恢复连载。本来不想分天数梳理了,但是最后要写实训报告,报告里还要有实训日记记录每日学的东西,干脆发这里留个档,到时候写报告提供一个思路。

  • 网络空间安全实训-渗透测试

    • 渗透测试概述

      • 定义

        • 一种模拟黑客攻击,为了获得目标访问权和控制权而开展的挫败对方防御系统,绕过对方身份验证等一系列行为

        • 目标是检测对方信息系统的安全性,检验目标应急响应系统的有效性

      • 分类

        • 黑盒测试

          • 完全模拟黑客行为,对目标一无所知的前提下展开的渗透测试行为

          • 优点

            • 最受业内推崇

            • 能有效检测出目标应急响应系统的有效性

          • 缺点

            • 无法全面的检测出目标系统的安全风险

        • 白盒测试

          • 缺点

            • 无法检测目标应急响应系统的有效性

          • 优点

            • 可以全面的检测出目标系统的安全风险,速度快,成本相对低

          • 测试者在对目标的情报和信息有全面了解的情况下开展的渗透测试行为

        • 灰盒测试

          • 优点

            • 既能检测目标应急响应的有效性,又可以全面测试目标安全风险

          • 结合了黑盒测试和白盒测试的特点,将目标情报和信息提前告知测试者,同时不关闭应急响应系统

      • 测试标准流程

        • 前期准备

          • 与客户沟通渗透测试工作的测试范围、测试类型、允许的测试方法,以及沟通合同细节

        • 信息搜集

          • 为后续攻击计划的制定而开展的搜集目标相关信息和情报的行为

          • 被动信息搜集

            • 利用搜索引擎或公开的方式,在对目标未进行接触时开始的信息搜集

          • 主动学习搜集

            • 以扫描和探测的方式对目标展开更具体的信息的搜集

        • 威胁建模

          • 根据上一阶段搜集的情报和信息,指定攻击计划。有必要时可能还要在模拟环境中测试计划的可行性

        • 漏洞挖掘

          • 根据指定的攻击计划,挖掘出相应的漏洞和攻击点

          • 安全漏洞

            • 系统或软件上的设计缺陷,或人为的不恰当的操作与设置,导致攻击者能够绕过身份验证,获得系统访问权和控制权

            • 0day漏洞

        • 渗透攻击

          • 根据挖掘出的漏洞展开渗透攻击,获取目标的访问权和控制权

        • 后渗透攻击

          • 资产挖掘

            • 在获得的权限内,尽量发现和挖掘目标信息系统中有价值的数据,用于评估漏洞导致的损失程度

          • 权限维持

            • 通过各种方式来对目标实现长期的访问和控制

          • 日志清理

            • Web日志

            • 系统访问日志

            • 应用程序日志

        • 报告提交

          • 搜集到的情报和信息

          • 制定的攻击方案

          • 挖掘到的漏洞信息

          • 实际的攻击过程和步骤

          • 漏洞修补方案

      • 常用渗透测试工具

        • Kali Linux

        • Metasploit Framework

          • 一个安全软件框架,包含了渗透测试绝大部分环节需要的功能

          • 所有安全功能都使用同样的语法和操作逻辑

        • burpsuite

        • 各种作者开发的零散工具,如中国菜刀,御剑,蚁剑等等

  • 信息搜集技术

    • 被动信息收集

      • 利用搜索引擎来搜集目标信息

      • 域名

        • 根域

          • 所有域名都属于根域

        • 顶级域

          • 描述域名所属的国家或地区

          • 描述域名的性质

        • 二级域

          • 域名持有人自定义的部分

        • 主机名

          • 域名所属服务器或主机的名称

      • 域名相关信息

        • 根据域名查询IP

          • nslookup

        • DNS注册信息

          • whois查询

        • 查询地理位置

          • www.maxmind.mind

        • 根据IP进行DNS反查

          • 获得该IP地址上运行的其他站点域名

      • 设备搜索引擎

        • 可以根据IP、设备类型等条件来搜索网络设备

        • 钟馗之眼

      • Google Hacking

        • inurl

          • 搜索网址中包含某些字符的页面

        • filetype

          • 搜索指定的文件类型

    • 主动信息搜集

      • 网络扫描

        • 扫描目标所处网段的存活IP

          • 扫描目的IP地址所处的C类段

          • 扫描工具:Nmap

        • 目标主机的操作系统及版本

          • 扫描工具:Nmap

        • 目标主机开放的端口

          • 使用Telnet 23

            • Telnet 服务

          • 使用 Telnet 地址 端口号

          • 扫描工具:Nmap

      • 服务查点

        • 常见的端口对应的服务

          • TCP23

            • telnet服务

            • 远程登录服务

          • TCP 22

            • SSH服务

            • 更加安全的远程登录服务

              • 数据加密

              • 支持基于公钥的身份验证和完整性校验

          • TCP 80

            • HTTP服务

          • TCP 443

            • HTTPS服务

          • TCP 20和21

            • FTP服务

          • TCP 445

            • Windows 文件共享

          • TCP 3389

            • Windows 远程桌面

            • RDP

          • TTCP 3306

            • MySQL

        • 针对对应的服务进行利用

          • 暴力破解对应服务的管理员账号密码

            • 使用Hydra

            • hydra -l administrator -p 字典路径 对方IP地址 服务


http://www.ppmy.cn/ops/20638.html

相关文章

Qt | 鼠标事件第四节

Qt | 事件第一节Qt | 事件第二节

【简单介绍下机器学习之sklearn基础】

🎥博主:程序员不想YY啊 💫CSDN优质创作者,CSDN实力新星,CSDN博客专家 🤗点赞🎈收藏⭐再看💫养成习惯 ✨希望本文对您有所裨益,如有不足之处,欢迎在评论区提出…

DSP开发实战教程-国产DSP替代进口TI DSP的使用技巧

1.替换CCS安装路径下的Flash.out文件 找到各自CCS的安装路径: D:\ti\ccs1230\ccs\ccs_base\c2000\flashAlgorithms 复制进芯电子国产DSP官网提供的配置文件 下载链接:https://mp.csdn.net/mp_download/manage/download/UpDetailed 2.替换原有文件 3.…

ABAP MR21: BAPI_MATVAL_PRICE_CHANGE

文章目录 前言 一、报错问题 二、代码如下 总结 前言 MR21 发布物料价格,BAPI_MATVAL_PRICE_CHANGE 一、报错问题 BAPI报错:估价XXX 对于物料XXXXXXXXXXXXX没有被维护 解决办法:CKML_PRICE_SEND没有对应的评估范围数据,SM30&a…

Spring boot + Redis + Spring Cache 实现缓存

学习 Redis 的 value 有 5 种常用的数据结构 Redis 存储的是 key-value 结构的数据。key 是字符串类型,value 有 5 种常用的数据结构: Redis 的图形化工具 Another Redis Desktop Manager Spring Data Redis Redis 的 Java 客户端。 Spring Cache Spr…

c++的学习之路:28、哈希表

摘要 本章主要是说一下哈希的实现 目录 摘要 一、哈希表 1、哈希概念 2、闭散列 1、节点创建 2、插入 3、查找 4、删除 5、测试 3、开散列 1、创建 2、插入 3、查找 4、删除 5、析构函数 二、map 三、set 四、位图与布隆过滤器 五、代码 test.cpp HashT…

java:SpringBootWeb请求响应

Servlet 用java编写的服务器端程序 客户端发送请求至服务器 服务器启动并调用Servlet,Servlet根据客户端请求生成响应内容并将其传给服务器 服务器将响应返回给客户端 javaweb的工作原理 在SpringBoot进行web程序开发时,内置了一个核心的Servlet程序DispatcherServlet,称之…

排序试题解析(二)

8.4.3 01.在以下排序算法中,每次从未排序的记录中选取最小关键字的记录,加入已排序记录的 末尾,该排序算法是( A ). A.简单选择排序 B.冒泡排序 C.堆排序 D.直接插入排序 02.简单选择排序算法的比较次数和移动次数分别为( C )。…