欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Metasploit渗透测试之旅

来源:本站转载 作者:佚名 时间:2013-11-03 TAG:metasploit 我要投稿

什么是渗透测试

渗透测试没有一个标准的定义, 在安全界普遍的说法是: 渗透测试是一种通过模拟攻击者的技术与方法, 挫败目标系统的安全机制并取得访问控制权限的安全测试方法.

成功的渗透一个系统可以获取系统的完全控制权, 所以渗透技术可谓一招致命.

如何渗透一个系统

既然渗透测试的威力这么强大, 那如何渗透一个系统呢?

首先, 我们需要了解一些渗透测试的基础:

PTES(Penetration Testing Execution Strandard), 即渗透测试标准; PTES将渗透测试划分为七个阶段:

1. 前期交互阶段: 与客户讨论并确定渗透测试的范围和目标
2. 情报搜集阶段: 采取各种手段搜集被攻击者的有用信息.
3. 威胁分析阶段: 通过搜集的情报信息, 标识目标系统可能存在的安全隐患.
4. 漏洞分析阶段: 分析漏洞的可行性以及最可行的攻击方法.
5. 渗透攻击阶段: 对目标进行渗透.
6. 后渗透攻击阶段: 根据目标的不同, 灵活的应用不同技术. 让目标系统发挥更大的价值.
7. 报告阶段: 撰写渗透报告

从上面我们可以看出真正使用渗透测试技术的只占一小部分, 所以一个好的渗透测试工作者, 不仅需要过硬的渗透技术, 而且更重要的是从多方面挖掘出被攻击者的价值信息.

渗透测试的分类:

白盒测试: 熟悉系统的架构和网络环境, 并可以获取内部的访问权. 

    黑盒测试: 对系统的架构和网络环境一无所知, 只知道被攻击的目标.

其次, 我们需要很多辅助工具. 这里我们使用最强大, 最流行和最具有发展前景的开源测试平台--Metasploit. 更多关于Metasploit介绍, 参见Wiki.

下面我们将使用Metasploit结合PTES来完成我们的Metasploit渗透测试之旅.

Step 1: 前期交互阶段

比如我现在开了一个S安全公司, 现在中国银行请我们公司给它们的系统进行安全测试. 这里仅讨论渗透测试.

银行和公司 前期交互结果:

银行不提供内部信息, S进行黑盒测试.

规定某年某月某日可以进行测试, 其他时间不可以, 并且不可以影响银行的正常业务. 

规定测试范围为银行的Web服务主机.

Step2: 情报搜集阶段

S公司开始对银行系统的主机进行情报搜集. 情报搜集的技术有很多种, 包括社交媒体, Google Hacking, 系统踩点.

常用的情报搜集手段:

Whois查询
Netcraft
NSLookuup
Nmap端口扫描
漏洞扫描
社会工程学

搜集结果:

银行员工微博: 连续工作了8个小时, 终于完成Apache Tomcat的升级. --> 由此我们推出银行系统的Web服务器使用Apache Tomcat. 有次我们可以确认该银行Web服务器使用J2EE架构.

Nefcraft.com --> 获取系统运行的状况. 系统类型(CentOS), IP地址 DNS解析等.

Nmap --> 探测系统防御系统, 端口过滤等网络配置.

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载