Kali Linux Task 1

连祈
2022-04-20 / 0 评论 / 25 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2022年04月20日,已超过1092天没有更新,若内容或图片失效,请留言反馈。

分层思想:网络分层,软件开发分层
 把大的问题转化为许多小问题,划分成不同的层面,层与层之间制定出标准的接口。每人只需要完成负责的层即可。

 久而久之,把自己的目光集中在自己的层面上,形成片面的看法。:盲人摸象、看到锤子什么都是钉子。
 从安全的角度来说,有木桶效应,必须要全面的整体的看待问题。
 技术人员搞技术时通常只追求功能的实现。很少从安全角度进行审视。
 安全的最终问题是人。无法从根本上解决。

传统的安全建设以防护性为主,关端口、关服务,将攻击面降低。投入大、周期长、且脆弱。
 弊端是防护不够全面,很可能因为很小的疏漏,功亏一篑。
攻击型安全,通过攻击的手段、Hacker的思维探测漏洞,提前修补好漏洞。即渗透测试。

渗透测试标准
 PETS(http://www.pentest-standard.org)(标准很重要)
 可分为七个阶段
 1、前期交互阶段。项目的前期准备工作(和甲方扯皮)
 2、情报收集阶段。主动探测,被动开放信息收集。
 3、威胁建模阶段。确定几条效率最高最快捷的攻击途径。
 4、漏洞分析阶段。是否有已经公开的漏洞,逆向分析发现0day,编写payload
 5、渗透攻击阶段。会有很多安全防护机制。返回第二步,重新进行。
 6、后渗透测试阶段。向客户证明内网横向渗透的危害,有更多工作要做。(先控制某服务商的一台电脑,渗透web服务器,在作为跳板,继续渗透。)
 7、渗透测试报告。说明攻击过程,提供解决方案。

“授权”是判断渗透测试和攻击的唯一因素。
在本国,单纯进行扫描一般没问题。

扫描器是辅助手段,扫描器主要针对技术层面的漏洞,但对业务逻辑上的漏洞无能为力。

Kali
默认禁止自动启动脚本。

Kali很强大,但并不是全部。

0

评论 (0)

取消