Kali Linux 网络渗透测试实践指南:网络安全渗透测试的执行标准

您所在的位置:网站首页 linux 网络安全 Kali Linux 网络渗透测试实践指南:网络安全渗透测试的执行标准

Kali Linux 网络渗透测试实践指南:网络安全渗透测试的执行标准

2023-03-10 04:30| 来源: 网络整理| 查看: 265

根据pentest-standard.org 给出的渗透测试执行标准,整个渗透测试过程中工作可以分成如下7个阶段。

前期与客户的交流阶段。

情报的收集阶段。

威胁建模阶段。

漏洞分析阶段。

漏洞利用阶段。

后渗透攻击阶段。

报告阶段。

前期与客户的交流阶段这个阶段中渗透测试者需要得到客户的配合来确定整个渗透测试的范围,也就是说要确定是对目标的哪些设备和哪些问题进行测试。而这些内容是在与客户进行了商讨之后得出的。整个商讨的过程中我们重点要考虑的因素主要有以下几个。

1.渗透测试的目标

通常这个目标会是一个包含了很多主机的网络。这时我们需要确定的是渗透测试所涉及的IP地址范围和域名范围。但是客户所使用的Web应用程序和无线网络,甚至安保设备和管理制度也可能会是渗透测试的目标。同样需要明确的还有,客户需要的是全面评估还是只针对其中某一方面或部分评估。进行渗透测试过程所使用的方法如下:这个阶段我们可以采用的方法主要有黑盒测试白盒测试灰盒测试3种。

2.进行渗透测试所需要的条件

如果采用的是白盒测试,就需要客户提供测试所必需的信息和权限,客户最好可以接受我们的问卷调查。确定可以进行渗透的时间,例如是只能在周末进行,还是随时可以。如果在渗透测试过程中导致了目标受到了破坏,应该如何补救等。

3.渗透测试过程中的限制条件

在整个渗透测试过程中,必须与客户明确哪些设备不能进行渗透测试,以及哪些技术不能应用。另外也需要明确在哪些时间点不能进行渗透测试。

4.渗透测试过程的工期

根据客户的需求,我们需要给出整个渗透测试的进度表。客户可以了解渗透测试的开始时间与结束时间,以及我们在每个时间段所进行的工作。

5.渗透测试的费用

这恰恰是一个在实践中很复杂的问题,需要考虑的因素很多。例如我们在对一个拥有了100台计算机的网络进行渗透测试的时候,收取的费用为10万元,那么平均每一台计算机的费用就是1000元。但是这并不是一种线性的关系,如果某个客户只要求我们对1台计算机进行渗透测试的话,那么费用就不能只是1000元了,因为工作量明显不同了。在计算费用的时候要充分考虑到各种成本

6.渗透测试过程的预期目标

作为渗透测试者必须牢记的一点是,我们并非黑客。发现目标存在的漏洞,获取目标的控制权限,或者得到目标的管理密码只是完成了一部分任务。我们还需要明确客户期望在渗透测试结束时应该达到什么目标,最终的渗透报告应该包含哪些内容

情报的收集阶段

这里的“情报”指的是目标网络、服务器、应用程序的所有信息。渗透测试人员需要使用各种资源尽可能地获取要测试目标的相关信息。如果我们现在采用了黑盒测试的方式,那么这个阶段可以说是整个渗透测试过程中最为重要的一个阶段。所谓“知己知彼,百战不殆”也正是说明了情报收集的重要性。这个阶段所使用的技术也可以分成两种。

1.被动扫描

这种扫描方式通常不会被对方所发现,打一个比方,如果我们希望了解某一个人信息的话,那么可以向他身边的人询问,比如他的邻居、他的同事,甚至他所在社区的工作人员。那么收集到的信息包括哪些呢?可能是他的名字、年龄、职业、籍贯、兴趣、学历等。

同样对于一个目标网络来说,我们也可以获得很多信息,比如现在我们仅仅知道客户的一个域名——www.testfire.net(这是美国IBM公司提供的一个专门用来进行渗透测试训练的目标,所以在对该目标进行扫描时无需担心法律问题)。

通过这个域名我们就可以使用Whois来查询到这个域名所有者的联系方式(包括电话号码、电子邮箱、传真、公司所在地等信息),以及域名的注册和到期时间。通过搜索引擎查找与该域名相关的电子邮箱地址、博客、文件等。

2.主动扫描

这种扫描方式的技术性比较强,通常会使用专业的扫描工具来对目标进行扫描。扫描之后将会获得的信息包括目标网络的结构、目标网络所使用设备的类型、目标主机上运行的操作系统、目标主机上所开放的端口、目标主机上所提供的服务、目标主机上所运行的应用程序等等。

威胁建模阶段

如果将开展一次渗透测试看作是指挥一场战争的话,那么威胁建模阶段就像是在制定战争的策略。在这个阶段有两个关键性的要素——资产和攻击者(攻击群体)。首先我们要对客户的资产进行评估,找出其中重要的资产。例如我们的客户是一家商业机构,那么这家机构的客户信息就是重要资产。

在这个阶段主要考虑如下问题。

哪些资产是目标中的重要资产。

攻击时采用的技术和手段。

哪些群体可能会对目标系统造成破坏。

这些群体会使用哪些方法进行破坏。

分析以上不同群体发起攻击的可能性,可以更好地帮助我们确定渗透测试时所使用的技术和工具。通常这些攻击群体可能是:

有组织的犯罪机构。

黑客。

脚本小子。

内部员工。

漏洞分析阶段

这个阶段是从目标中发现漏洞的过程。漏洞可能位于目标的任何一个位置。从服务器到交换机,从所使用的操作系统到Web应用程序都是我们要检查的对象。我们在这个阶段会根据之前情报收集时发现的目标的操作系统、开放端口和服务程序,查找和分析目标系统中存在的漏洞。这个阶段如果单纯依靠手动分析来完成的话,是十分耗时耗力的,不过在Kali Linux 系统中提供了大量的网络和应用漏洞评估工具,利用这些工具可以自动化地完成这些任务。另外一点需要提到的是,对目标的漏洞分析不仅限于软件和硬件,还需要考虑人的因素,也就是长时间地研究目标人员的心理,从而对其实施欺骗以便达到渗透目标。

漏洞利用阶段

找到目标上存在的漏洞之后,就可以利用漏洞渗透程序对目标系统进行测试了。

这个阶段中,我们关注的重点是,如何绕过目标的安全机制来控制目标系统或访问目标资源。如果我们在上一阶段中顺利完成了任务,那么这个阶段就可以准确顺利地进行。这个阶段的渗透测试应该具有精准的范围。漏洞利用的主要目标是获取我们之前评估的重要资产。最后进行渗透时还应该考虑成功的概率和对目标可能造成破坏的最大影响。

目前最为流行的漏洞渗透程序框架就是Metasploit了。通常这个阶段也是最为激动人心的时刻,因为渗透测试者可以针对目标系统使用对应的入侵模块获得控制权限。

后渗透攻击阶段

这个阶段和上一个阶段连接得十分紧密,作为一个渗透测试者,必须尽可能地将目标被渗透后所可能产生的后果模拟出来。在这个阶段可能要完成的任务包括:

控制权限的提升。

登录凭证的窃取。

重要信息的获取。

利用目标作为跳板。

建立长期的控制通道。

这个阶段的主要目的是向客户展示当前网络存在的问题会带来的风险。

报告阶段

这个阶段是整个渗透测试阶段的最后一个阶段,同时也是最能体现我们工作成果的一个阶段,我们要将之前的所有发现以书面的形式提交给客户。实际上,这个报告也是客户唯一的需求。我们必须以简单直接且尽量避免大量专业术语的形式向客户汇报测试目标中存在的问题,以及可能产生的风险。这份报告中应该指出,目标系统最重要的威胁、使用渗透数据生成的表格和图标,以及对目标系统存在问题的修复方案、当前安全机制的改进建议等。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3