渗透测试的步骤有哪些?

渗透测试不能测试出所有可能的安全问题,它只是一个特定环境下才合适的WEB应用安全测试技术。OWASP的渗透测试方法是基于墨盒方法的,测试人员在测试前不知道或只知道很有限的关于被测试应用的信息。

操作方法

  • 01

    渗透测试被分成两大阶段: ■ 被动模式阶段 在这个阶段,测试人员试图去理解被测应用的逻辑,并且去使用它。可以使用工具去收集信息,例如,可以用HTTP代理工具去观察所有请求与响应。本阶段结束后,测试人员应该理解了应用的所有访问点(如,HTTP报头、参数和COOKIE)。信息收集一节将介绍如何进行被动模式的测试。 ■ 主动模式阶段 这个阶段里,测试人员将利用后述的9大类66种方法主动地去测试。

  • 02

    信息收集 安全评估的第一步是收集尽可能多的关于被测应用的信息。信息收集是渗透测试的必要步骤。通常使用公共工具(搜索引擎)、扫描器、发送简单或特别的HTTP请求等来迫使被测应用泄漏信息。

  • 03

    ◆ 使用蜘蛛、机器人和爬虫 目标是浏览和捕获被测应用相关的资源。

  • 04

    ◆ 搜索引擎发现与侦察 类似GOOGLE这样的搜索引擎可以用来发现被测应用中已经被公开的错误页面或WEB应用结构问题。

  • 05

    ◆ 识别应用入口点 枚举被测应用及其攻击面是展开任何攻击的的一个关键性前提。

  • 06

    ◆ 测试WEB应用指纹 应用指纹是信息收集的第一步。知道正在运行的WEB服务器的版本和类型后,测试人员可以确定已知的漏洞和测试过程中的相应攻击方法。获取WEB应用指纹的自动化工具Httprint和在线工具Netcraft。

  • 07

    ◆ 应用发现 应用发现是一项面向驻留在WEB/应用服务器中的WEB应用识别的活动。这种分析很重要,因为没有一个链接直接连接到主要应用的后端。分析可以发现有助于揭示诸如用于管理目的的WEB应用程序的细节。此外,它可以揭示诸如取消删除的,过时的脚本文件,这些文件通常是在测试、开发或维护过程产生的。可能使用到的工具: 1、DNS查询工具,如nslookup, dig等。 2、端口扫描器和漏洞扫描器 3、搜索引擎(如Google)。 4、基于WEB的与DNS相关的专业服务,如Netcraft的DNS搜索服务

  • 08

    ◆ 错误代码分析 在渗透测试过程中,WEB应用程序可能会泄露一些不应该被最终用户看到的信息。测试人员根据诸如错误代码之类的信息可以推测出应用所使用的技术和产品。在不当的异常处理设计与编码的情况下,错误代码通常不需要专门技能或工具就可以很容易地去调用它。显然,只注重于WEB应用不可能达到详尽的测试,它达不到通过更广泛地基础分析收集到的信息后对被测应用的理解程度。

(0)

相关推荐

  • 渗透测试的方法(什么是渗透测试)

    渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制.渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法.这个过程包括对系统的任何弱点.技术缺陷或漏洞的主动分析, ...

  • 网络布线测试中的三个关键步骤

    步骤1: 通断测试是基础 通断测试是测试的基础,是对线路施工的一种最基本的检测。虽然此时只测试线缆的通断和线缆的打线方法是否正确,但这个步骤不能少。可以使用能手测试仪进行测试。通常这是给布线施工工人使 ...

  • 十个必不可少的网络安全测试工具

    安全漏洞似乎是司空见惯的新闻了,如某个公司或政府部门的网络安全受到破坏或渗透。如果您是一位安全专业人员,那么现在是时候更主动地应对安全问题了。多年以来,有很多人列出了最佳渗透测试和网络安全评估工具,但 ...

  • kali如何安装vmware-tool步骤详解

    Kali Linux 前身是 BackTrack(基于ubuntu),是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具.支持 ARM架构. Kali Linux是基于 ...

  • Win8电脑安全软件兼容性测试

    电脑中的安全软件对系统本身的使用权限要求较高,在与操作系统紧密结合的过程中,就存在了与系统兼容性的问题。在这个问题上,兼容性越好的话,安全软件本身功能的发挥更为全面,更能准确地保护电脑系统的安全。 待 ...

  • 通过WLAN测试验证网络的连接性

    由于802.11n技术所实现的速度和可靠性,许多公司正开始使用带宽更大的无线LAN来支持新的移动服务。但是这个变化需要进行更复杂和更可靠的WLAN测试,以验证网络的安全性、连接性和性能。 公司可以不再 ...

  • 网络安全评估之边界测试

    对于任何注意网络安全评估的公司而言,定期执行边界漏洞测试是至关重要的。有一些攻击由内部发起,而有许多攻击是来自于公司外部。这意味着,公司必须能够验证边界设备,保证系统及时安装补丁,并且保持更新。边界测 ...

  • Win10 Mobile红石正式版更新预览测试怎么参与?

    微软已全面开放了Win10移动版红石更新的预览测试,本文对参与测试的步骤进行讲解,为我们新手用户做参考. 1.确认是否可参与测试 Windows10移动版红石更新预览仅面向预装Win10的手机以及有资 ...

  • 超全的 Linux 渗透测试命令速查表分享

    如下是一份 Linux 机器的渗透测试速查表,是在后期开发期间或者执行命令注入等操作时的一些典型命令,设计为测试人员进行本地枚举检查之用. 此外,你还可以从这儿阅读到许多关于渗透测试的文章. 命令 描 ...