chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

WEB安全滲透測(cè)試流程到底是什么

Wildesbeast ? 來(lái)源:今日頭條 ? 作者:Yuki一易錦 ? 2020-02-20 13:59 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、什么是滲透測(cè)試?

滲透測(cè)試 (penetration test)并沒(méi)有一個(gè)標(biāo)準(zhǔn)的定義,國(guó)外一些安全組織達(dá)成共識(shí)的通用說(shuō)法是:滲透測(cè)試是通過(guò)模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。這個(gè)過(guò)程包括對(duì)系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或漏洞的主動(dòng)分析,這個(gè)分析是從一個(gè)攻擊者可能存在的位置來(lái)進(jìn)行的,并且從這個(gè)位置有條件主動(dòng)利用安全漏洞。換句話來(lái)說(shuō),滲透測(cè)試是指滲透人員在不同的位置(比如從內(nèi)網(wǎng)、從外網(wǎng)等位置)利用各種手段對(duì)某個(gè)特定網(wǎng)絡(luò)進(jìn)行測(cè)試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測(cè)試報(bào)告,并提交給網(wǎng)絡(luò)所有者。網(wǎng)絡(luò)所有者根據(jù)滲透人員提供的滲透測(cè)試報(bào)告,可以清晰知曉系統(tǒng)中存在的安全隱患和問(wèn)題。我們認(rèn)為滲透測(cè)試還具有的兩個(gè)顯

著特點(diǎn)是:滲透測(cè)試是一個(gè)漸進(jìn)的并且逐步深入的過(guò)程。滲透測(cè)試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測(cè)試。作為網(wǎng)絡(luò)安全防范的一種新技術(shù),對(duì)于網(wǎng)絡(luò)安全組織具有實(shí)際應(yīng)用價(jià)值。但要找到一家合適的公司實(shí)施滲透測(cè)試并不容易。

二、滲透測(cè)試——Web如何進(jìn)行

應(yīng)用數(shù)以千計(jì),就有必要建立一套完整的安全測(cè)試框架,流程的最高目的web當(dāng)需要測(cè)試的標(biāo)是要保證交付給客戶的安全測(cè)試服務(wù)質(zhì)量。 立項(xiàng):項(xiàng)目建立,時(shí)間安排,人力分配,目標(biāo)制定,廠商接口數(shù)確定; 應(yīng)用:分析系統(tǒng)架構(gòu)、使用的組件、對(duì)外提供的接web威脅分析:針對(duì)具體的&系統(tǒng)分析top3重點(diǎn)關(guān)注輸出安全威脅分析表,為威脅模型進(jìn)行對(duì)應(yīng)的安全威脅分析,STRIDE以口等, 威脅:具備可測(cè)試用例按照模板輸出,根據(jù)威脅分析的結(jié)果制定對(duì)應(yīng)的測(cè)試用例,制定測(cè)試用例: 執(zhí)行性:or發(fā)散測(cè)試,挖掘?qū)?yīng)的安全問(wèn)題&漏洞挖掘:測(cè)試用例執(zhí)行&測(cè)試執(zhí)行漏洞;漏洞并進(jìn)行回歸測(cè)試,確保or回歸測(cè)試:指導(dǎo)客戶應(yīng)用開(kāi)發(fā)方修復(fù)安全問(wèn)題&問(wèn)題修復(fù)漏洞得到修復(fù),并且沒(méi)有引入新的安全問(wèn)題;or安全問(wèn)題

項(xiàng)目總結(jié)評(píng)審:項(xiàng)目過(guò)程總結(jié),輸出文檔評(píng)審,相關(guān)文檔歸檔。

應(yīng)用的滲透測(cè)試流程分別是:信息收集→漏洞發(fā)現(xiàn)→漏洞利用,下面仔細(xì)分析一下各個(gè)階3主要分為段流程

2.1信息收集:

1,獲取域名的whois信息,獲取注冊(cè)者郵箱姓名電話等。

2,查詢服務(wù)器旁站以及子域名站點(diǎn),因?yàn)橹髡疽话惚容^難,所以先看看旁站有沒(méi)有通用性的cms或者其他漏洞。

3,查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

4,查看IP,進(jìn)行IP地址端口掃描,對(duì)響應(yīng)的端口進(jìn)行漏洞探測(cè),比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。

5,掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針

6,google hack 進(jìn)一步探測(cè)網(wǎng)站的信息,后臺(tái),敏感文件

2.2 漏洞發(fā)現(xiàn):

在這個(gè)階段我們?cè)谧鰷y(cè)試的時(shí)候要對(duì)癥下藥,不能盲目的去掃描,首先要確定目標(biāo)應(yīng)用是否使用的是公開(kāi)的開(kāi)源軟件,開(kāi)源框架等、然后在做深一度的漏洞掃描。

關(guān)于開(kāi)源軟件的漏洞發(fā)現(xiàn):

開(kāi)源的軟件:常見(jiàn)的開(kāi)源軟件有wordpress、phpbb、dedecms

開(kāi)源的框架:常見(jiàn)的開(kāi)源框架有Struts2、 Spring MVC、ThinkPHP

中間件服務(wù)器:常見(jiàn)的中間件服務(wù)器有jboss、tomcat、Weblogic

數(shù)據(jù)庫(kù)服務(wù):常見(jiàn)的數(shù)據(jù)庫(kù)服務(wù)mssql、mysql、oracle、redis、sybase、MongoDB、DB2

對(duì)于開(kāi)源軟件的測(cè)試方法:

1 通過(guò)指紋識(shí)別軟件判斷開(kāi)源軟件的版本信息,針對(duì)不同的版本信息去開(kāi)放的漏洞數(shù)據(jù)庫(kù)查找相應(yīng)版本的漏洞進(jìn)行測(cè)試

2 對(duì)于默認(rèn)的后臺(tái)登錄頁(yè)、數(shù)據(jù)庫(kù)服務(wù)端口認(rèn)證等入口可以進(jìn)行簡(jiǎn)單的暴力破解、默認(rèn)口令嘗試等操作

3 使用開(kāi)源的漏洞發(fā)現(xiàn)工具對(duì)其進(jìn)行漏洞掃描,如:WPScan

關(guān)于自主開(kāi)發(fā)的應(yīng)用

手動(dòng)測(cè)試:這個(gè)階段,我們需要手工測(cè)試所有與用戶交互的功能,比如:留言板、登入口、下單、退出、退貨、付款等操作

軟件掃描:如:appscan、wvs、netsparker,burp,nessus等

可能存在的漏洞

Owasp關(guān)鍵點(diǎn)

SQL注入

XSS攻擊

代碼安全之上傳文件

代碼安全之文件包含

代碼安全之SSRF

邏輯漏洞之密碼重置

邏輯漏洞之支付漏洞

邏輯漏洞之越權(quán)訪問(wèn)

平臺(tái)安全之中間件安全

2.3 漏洞利用:

針對(duì)不同的弱點(diǎn)有不同的漏洞利用方式,需要的知識(shí)點(diǎn)也比較多。一般這個(gè)階段包括兩種方式,一種是手工測(cè)試,一種是工具測(cè)試

手工測(cè)試:

手工測(cè)試是通過(guò)客戶端或服務(wù)器訪問(wèn)目標(biāo)服務(wù),手工向目標(biāo)程序發(fā)送特殊的數(shù)據(jù),包括有效的和無(wú)效的輸入,觀察目標(biāo)的狀態(tài)、對(duì)各種輸入的反應(yīng),根據(jù)結(jié)果來(lái)發(fā)現(xiàn)問(wèn)題的漏洞檢測(cè)技術(shù)。手工測(cè)試不需要額外的輔助工具,可由測(cè)試者獨(dú)立完成,實(shí)現(xiàn)起來(lái)比較簡(jiǎn)單。但這種方法高度依賴于測(cè)試者,需要測(cè)試者對(duì)目標(biāo)比較了解。手工測(cè)試可用于Web應(yīng)用程序、瀏覽器及其他需要用戶交互的程序。

這種方式對(duì)于有特殊過(guò)濾等操作,或者網(wǎng)絡(luò)上沒(méi)有成型的利用工具的時(shí)候可以使用。

工具測(cè)試:

網(wǎng)絡(luò)上有很多好用的免費(fèi)利用工具,比如針對(duì)sql注入的sqlmap、針對(duì)軟件漏洞的matesploit等

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1302

    瀏覽量

    73755
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    10117

    瀏覽量

    91037
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    789

    瀏覽量

    46413
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    請(qǐng)問(wèn)Keil中的map文件到底是什么意思?

    Keil中的map文件到底是什么意思?里面是如何進(jìn)行相關(guān)執(zhí)行操作的
    發(fā)表于 11-25 06:59

    IEC 到底是什么?為什么它能影響全球?

    IEC 到底是什么?為什么它能影響全球?
    的頭像 發(fā)表于 09-04 17:07 ?2636次閱讀

    Dirsearch 安全實(shí)戰(zhàn)指南

    Web 安全滲透測(cè)試中,發(fā)現(xiàn)隱藏目錄和敏感文件是信息收集的關(guān)鍵環(huán)節(jié)。這些資源可能包含后臺(tái)入口、數(shù)據(jù)庫(kù)備份等關(guān)鍵信息,是突破防線的重要突破口。dirsearch 憑借靈活配置與高效掃
    的頭像 發(fā)表于 09-02 10:31 ?576次閱讀

    8月21日云技術(shù)研討會(huì) | 汽車信息安全流程解決方案

    、體系認(rèn)證的全流程安全可控?本次研討會(huì),經(jīng)緯恒潤(rùn)將聚焦流程化建設(shè)、嵌入式開(kāi)發(fā)、代碼靜態(tài)/動(dòng)態(tài)測(cè)試、規(guī)范檢測(cè)、漏洞掃描、軟件成分分析、滲透
    的頭像 發(fā)表于 08-14 13:41 ?1698次閱讀
    8月21日云技術(shù)研討會(huì) | 汽車信息<b class='flag-5'>安全</b>全<b class='flag-5'>流程</b>解決方案

    請(qǐng)問(wèn)編譯純r(jià)tos到底是選擇Linux+rtos的sdk編譯only rtos還是直接使用rtos sdk?

    編譯純r(jià)tos到底是選擇Linux+rtos的sdk編譯only rtos還是直接使用rtos sdk?
    發(fā)表于 07-11 07:22

    安全檢測(cè) 高效合規(guī) | 經(jīng)緯恒潤(rùn)重磅推出PeneTrix滲透測(cè)試平臺(tái)

    在汽車智能化進(jìn)程加速的今天,汽車電子控制系統(tǒng)(ECU)開(kāi)發(fā)與信息安全合規(guī)性驗(yàn)證正面臨三重挑戰(zhàn):法規(guī)更新頻繁、威脅場(chǎng)景日益復(fù)雜、傳統(tǒng)滲透測(cè)試流程耗時(shí)費(fèi)力。面對(duì)這些難題,經(jīng)緯恒潤(rùn)基于多年的
    的頭像 發(fā)表于 03-17 17:04 ?1040次閱讀
    <b class='flag-5'>安全</b>檢測(cè) 高效合規(guī) | 經(jīng)緯恒潤(rùn)重磅推出PeneTrix<b class='flag-5'>滲透</b><b class='flag-5'>測(cè)試</b>平臺(tái)

    ADS1298 RDATAC Opcode時(shí),START到底是低還是高?

    您好,1298的datasheet看到這有點(diǎn)糊涂了。 1、RDATAC Opcode時(shí),START到底是低還是高? 從時(shí)序圖上看實(shí)線是高、虛線是低,請(qǐng)問(wèn)實(shí)線虛線有什么區(qū)別? 2、同時(shí)在DOUT
    發(fā)表于 02-14 07:48

    ADS1298 tdr的值到底是多大,跟采樣率等有沒(méi)有什么關(guān)系?

    我想請(qǐng)問(wèn)一下, 1、tdr的值到底是多大,跟采樣率等有沒(méi)有什么關(guān)系。數(shù)據(jù)手冊(cè)上只找到建立時(shí)間,好像沒(méi)有這個(gè)時(shí)間的值,28頁(yè)那個(gè)最小SCLK時(shí)鐘為110khz是怎么計(jì)算的。 2、 tdr到底是
    發(fā)表于 02-13 06:11

    ADS1298的操作溫度范圍到底是多少?

    ADS1298是 0°Cto +70°C;工業(yè)級(jí)ADS1298I 是 –40°Cto +85°C。 現(xiàn)在不知道ADS1298的操作溫度范圍到底是多少?
    發(fā)表于 02-10 07:19

    ADS1298ECG-FE原理圖上看見(jiàn)很多NI的符號(hào), 到底是什么意思呢?

    我們?cè)贏DS1298ECG-FE原理圖上看見(jiàn)很多NI的符號(hào), 到底是什么意思呢? 具體的值是多少呢? 如下面兩個(gè)圖所示: R1, R2電阻的值是多少? 這個(gè)比較重要。 R59 - R66又是多少? 麻煩你們回答一下。 謝謝
    發(fā)表于 02-05 08:16

    ADS1278的參考電壓的要求到底是怎樣的?

    <27MHz為例,Vrefp輸入范圍為0.5到3.1V 而后文又提到,參考輸入電壓的范圍為AGND-0.4v to AVDD+0.4v 問(wèn)題1. 這個(gè)參考電壓的要求到底是怎樣的? 問(wèn)題2.
    發(fā)表于 01-23 08:02

    Web安全滲透測(cè)試基礎(chǔ)與實(shí)踐

    在網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測(cè)試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透
    的頭像 發(fā)表于 01-22 09:33 ?677次閱讀

    ADS7864采樣頻率到底是由外部時(shí)鐘決定還是HOLDX信號(hào)頻率決定?

    ADS7864數(shù)據(jù)手冊(cè)上說(shuō)當(dāng)采用8M外部時(shí)鐘的時(shí)候,采樣頻率為500kHz,但是有人說(shuō)可以通過(guò)HOLDX頻率來(lái)控制采樣頻率,一個(gè)HOLDX下降沿采樣一次,HOLDX頻率就是采樣頻率。請(qǐng)問(wèn)采樣頻率到底是由外部時(shí)鐘決定還是HOLDX信號(hào)頻率決定?
    發(fā)表于 01-14 06:47

    Web端TCP/UDP測(cè)試工具!小白必學(xué)~

    Web端TCP/UDP測(cè)試工具,方便大家進(jìn)行各種基于TCP和TDP的模擬測(cè)試。該測(cè)試工具不僅支持TCP和UDP測(cè)試,還支持SSL,使用極為便
    的頭像 發(fā)表于 01-08 18:17 ?2038次閱讀
    <b class='flag-5'>Web</b>端TCP/UDP<b class='flag-5'>測(cè)試</b>工具!小白必學(xué)~

    LM629 PID參數(shù)調(diào)節(jié),所謂的高頻震蕩到底是什么意思?

    為何我的系統(tǒng)一直沒(méi)有所謂的高頻震蕩這種現(xiàn)象;只是隨著Kd的增加,系統(tǒng)的阻尼開(kāi)始變大而已。所謂的高頻震蕩到底是什么意思?
    發(fā)表于 01-01 07:30