渗透攻击课程
渗透攻击介绍
- 正式定义
- 模拟恶意攻击者技术与方法挫败目标
- 系统安全措施
- 取得控制权
- 发现安全隐患的安全测试与评估方法
- 圆滑解释
- "拿着客户的钱去攻击客户"的概念
- 不做恶意行为
- 测试安全防护能力
渗透测试类别
- 黑盒渗透测试
- 模拟真实黑客攻击
- 仅告知攻击目标
- 白盒渗透测试
- 攻击方获得源码及账户密码
- 更加彻底地检测漏洞
- 灰盒渗透测试
- 结合黑盒与白盒方法
- 提供部分渗透环境信息
渗透流程分析
- 交互阶段
- 确定渗透目标和范围
- 商定报酬和时间
- 信息收集
- 使用黑盒方法收集信息
- 寻找更多资产和漏洞
- 威胁建模
- 根据收集的信息进行系统判断
- 确定最佳攻击点
- 漏洞分析
- 分析威胁建模结果中的漏洞
- 规划攻击策略
- 渗透攻击
- 实施确定的攻击路径
- 利用漏洞逐步攻击
- 后渗透攻击
- 获取内部权限和数据
- 挫败系统访问通知
- 报告编写
- 输出渗透攻击的结果报告
渗透目标类型
- 操作系统漏洞
- 数据库访问控制
- 应用系统服务
- 网络通信协议和设备
渗透测试专业术语解析
导言
- 阿青老师介绍
- 本节课主要内容
渗透测试专业术语
漏洞
- 何为漏洞
- 漏洞的影响
- 不授权访问
- 系统破坏
木马
- 木马定义
- 木马与病毒区别
- 木马获取用户权限
- 病毒破坏
- 病毒特性
- 自我复制
- 破坏性
后门
- 后门用途
- 项目攻击后的便利
- 隐蔽后门的例子
命令执行环境
- 服务器命令执行
- Windows命令执行例子
- 通过漏洞获得权限
Web Shell
- 网站控制权限
- 攻击网站通常从Web Shell开始
POC (Proof of Concept)
- 验证漏洞的程序或代码
- 使用POC复现漏洞
ESP (Exploit Sequence)
- 利用漏洞的程序或代码
- 通过ESP实施攻击
肉鸡
- 傀儡机概念
- 控制他人计算机进行攻击
提权
- 权限提升的概念
- 利用操作系统漏洞提升权限
学习资源
- 百度搜索渗透术语
- 常见渗透术语举例
- 目录共享注入
- C段
- 渗透
- 内网局域网外网
- 中间人攻击等