读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
1.6 渗透测试的步骤
2014-09-28 15:49:02     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

跟大多数工作一样,渗透测试的整个过程可以分解为一系列的步骤或阶段。各个步骤放到一起,就形成了一个全面的完成渗透测试的方法论。如果对未涉密事件的响应报告或已泄密公开的文件进行仔细分析的话,就能发现大部分黑帽黑客在进行目标攻击时也会遵循一定的流程。规范的测试流程很重要,这不仅能让渗透测试人员集中注意力并不断推进工作,而且每一步的测试结果或输出也能在接下来测试的阶段中得到使用。

运用一套已成体系的方法论,可以将一个复杂的过程分解为一系列小的易操作的任务。理解并遵循某个方法论对于掌握黑客基础知识十分重要。不同的方法论其步骤也不尽相同,但一般都包括4 ~7 个步骤或阶段。虽然每套方法论拥有不同的名称和步骤数,但重要的是,这些方法论都提供了一个与渗透测试过程相关的完整概述。比如说,有的方法论使用术语“信息收集”,而其他的方法论则把这个同样的过程叫做“侦察”(Reconnaissance)、“Recon ”甚至“开源情报”(OSINT)。本书侧重于不同阶段的活动内容而不是它们的名称。当你掌握了基本知识以后,就可以从众多的渗透测试方法论中选择最适合自己的那一个了。

为了简单起见,我们用一个包括四步过程的方法论来学习和摸索渗透测试。如果你搜索和研究其他的方法论(这样做很重要),你会发现它们采用的步骤与我们使用的不同,也许多一些也许少一些,并且每个步骤的名称也不相同。重要的是要了解,虽然每个渗透测试方法论使用的术语不同,但大多数所涵盖的主题是一样的。

上述规则中有一个例外:许多黑客方法论的最后一步被称为“隐藏”,“掩藏痕迹”,或者“销毁证据”。因为本书侧重于基本概念的理解,所以我们使用的方法论中不包含这一步。一旦你掌握了扎实的基础知识,你就可以继续研究和学习关于这一步骤的更多知识了。

本书其余的内容将着重讨论和介绍以下步骤:侦察,扫描,漏洞利用和维持访问(Maintaining Access)。有时候,用倒三角的方式来表示这些步骤会更加直观。如图1-3所示。使用倒三角表示这些步骤是因为初始阶段获得的成果非常多。当我们讨论其他的阶段时,我们会更加关注某些特定的细节。

 

倒三角方法论很好的契合了本书的讨论方法:由广泛到具体。比如,侦察阶段,我们要尽可能多地搜集网络上的信息。关于目标的每一个细节和每一条信息都要搜集并保存。在渗透测试的世界里有很多经典的例子,在渗透测试初始阶段收集到的看似微不足道的信息,后来被证明是成功完成漏洞攻击并获取系统权限的重要组成部分。在后续的阶段,我们就可以关注目标更加具体的细节问题了。目标在哪?它的 IP 地址是多少?它运行的是什么操作系统?它开启了哪些服务和哪些版本的软件?正如你所看到的,每一个问题都变得越来越细化了。注意,以特定的顺序询问和回答这些问题很重要。

补充资源

随着技能的进步,你应该开始在攻击方法论中放弃使用“漏洞扫描器”。当你开始学习时,理解漏洞扫描器的使用很重要,因为它们能够帮助你举一反三,了解漏洞的形式。然而,当你变得很有经验,漏洞扫描器会变成你磨炼“黑客心态”的障碍。继续仅依靠这类工具,可能最终妨碍你的成长和对漏洞作用和识别的理解。我认识的大部分高级渗透测试者很少使用漏洞扫描器,除非没有其他选择。

但是,因为本书介绍的是基本信息,我们将讨论在黑客入门方法学中如何正确使用漏洞扫描器。

理解每个步骤的次序也是很重要的。这些步骤执行的先后顺序非常关键,因为某一步的输出或者结果就是后续步骤的输入。你不仅需要了解如何运行本书介绍的安全工具,更要知道,以正确的顺序运行这些工具对执行一个全面且真实的渗透测试来说至关重要。

例如,很多初学者跳过了侦察阶段直接开始对目标进行漏洞攻击。跳过了第一步和第二步,结果只能是搜集到少量的目标列表和很少的有用信息。换句话说,这是在投机取巧。虽然知道如何使用一套工具能够引起周围人们的关注,但这并不是安全从业者和专业人士所采用的严谨工作方法。

对于初学者而言,将我们介绍的这些步骤想象成一个环形是很有帮助的。当前,敏感系统都不会将自己直接暴露在互联网上。大多数情况下,在渗透测试人员找到一条到达预定目标的路径之前,他们必须先对一系列相关的目标进行访问和渗透。在这种情况下,每一个步骤常常会重复出现。入侵一台计算机,然后使用该机器入侵另一台机器的过程叫做跳板攻击(Pivot),渗透测试者往往需要通过对几台计算机或者几个网络进行跳板攻击,才能到达最后的目标。图1-4 介绍了这一方法论的环形表示。

 

我们粗略地讨论一下四步模型法涉及的内容,以便你对它有一个直观的认识。任何渗透测试方法的第一步都是“侦察”。这个阶段负责收集目标的信息。正如前面提到过的,你从目标上搜集到的信息越多,你就越有可能在后续阶段取得成功。我们将在第2 章详细地讨论侦察。

不管你有什么样的初始信息,在完成深入侦察之后,你都应该获得了目标的IP 地址列表。该方法论的第二步可以分解为两个截然不同的活动。一个活动是执行端口扫描,一旦我们完成了端口扫描,就拥有了目标的开放端口和可能已开启服务的列表。第二个活动是漏洞扫描。漏洞扫描用于定位和识别在目标计算机上运行的软件和服务所存在的弱点。

依据步骤2 得到的相关结果,我们继续“漏洞利用”阶段。一旦我们确切地知道了目标计算机上开启了哪些端口,端口上都运行了哪些服务以及这些服务存在着什么样的漏洞,就可以开始进行目标攻击了。大多数新手都认为这一步才是“真正”的黑客行为。漏洞利用包含许多种技巧、工具和代码。我们会在第4章讨论一些最常用的工具。漏洞利用的最终目标是在目标计算机上获得管理员权限(即完全控制权)。

注意

漏洞利用可能发生在本地或者远程。本地漏洞利用要求攻击着对计算机有物理访问权,而远程漏洞利用通过网络和系统进行,攻击者无法物理接触目标。本书将对两种攻击都进行介绍。不管采用哪种攻击方式,最终的目标通常都是完全管理权限。管理权限使黑客可以完全控制目标机器,可以安装新程序、禁用安全工具、复制、编辑或者删除机密文档,还可以更改安全设置等。

我们要掌握的最后一个步骤是“维持访问”。通常,在漏洞利用阶段提供的攻击载荷只能为我们开启系统的临时访问权限。因为大多数攻击载荷都是临时的,所以我们需要快速转向漏洞利用后措施,创建一个可以永久控制目标系统的后门进程。这个后门进程可以让我们的管理权限不会因为程序关闭或重新启动而消失。作为一名道德黑客,在这一阶段我们必须非常小心谨慎。我们将讨论如何完成这一步骤,以及使用后门和远程控制软件所涉及的道德问题。

每一个渗透测试最后的工作就是编写报告(这无疑是最重要的),但是它并不作为渗透测试方法论中的一个正式步骤。不管你花了多少时间和心血来实施渗透测试,客户通常只会根据报告的质量来评判你的工作效果。渗透测试的最终报告应当包含测试过程中发现的所有相关信息,还要说明测试实施的细节和测试内容。报告中应当尽可能地针对发现的安全问题给出缓解和解决的方案。最后,每一个渗透测试报告都要包括一个总结。总结的目的是对你的成果进行一个简短的、非技术性的概述。报告中应对你发现的最关键的安全问题进行强调并做简要总结。一定要注意,报告对技术人员和非技术人员来说都要通俗易懂。这才是详细报告的真正目的,千万别在报告中涉及太多的技术细节。

补充资源

如果你想了解更深入和全面的方法论,渗透测试执行标准(PTES)是有趣的资源。PTES 包含了安全专业人员可以使用的指南,以及商业社区可以利用的框架和常用语言。你可以在http://www.pentest-standard.org 中找到更多信息。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.5 黑客实验环境的搭建与使用
下一篇:1.7 接下来该做什么
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站