《渗透测试实践指南》学习笔记

这是一本渗透测试的入门书籍。主要给大家介绍了一系列 工具的使用,

一名优秀的白帽子或者说渗透测试工程师必须熟练掌握各种工具的使用,然渗透测试对于普通的开发人员似乎很遥远,

虽但是安全本身就是高可用网站的一个重要关注点,有必要了解一些基本的攻击手段,可以对系统安全有更好的认识。

《渗透测试实践指南》学习笔记

>>渗透测试的步骤

侦察阶段
扫描阶段,包括端口扫描和漏洞扫描
漏洞利用
维持访问
隐藏或者销毁痕迹

>>侦查

HTTrack:网站复制机
Google指令—Google搜索实践
The Harvester:挖掘并利用邮箱地址
Whois
Netcraft
host工具
从DNS中提取信息
NS Lookup
从电子邮件服务器提取信息
MetaGooFil
社会工程学
筛选信息以寻找可攻击的目标

>>扫描

使用Nmap进行TCP连接扫描 
使用Nmap进行SYN扫描
使用Nmap进行UDP扫描
使用Nmap执行Xmas扫描
使用Nmap执行Null扫描
端口扫描总结

>>漏洞利用

利用Medusa获得远程服务的访问权限
John the Ripper:密码**之王
Fast-Track Autopwn:自动化漏洞攻击

>>基于Web的漏洞利用

以XSS跨站脚本攻击为例:
渗透测试者通常不会在文本框中输入正常的内容,而是试图在文本框中直接写入带有Javascript函数脚本的语句。
经典的测试范例如下:

1
<script>alert("XSS Test")</script>

  

>>使用后门和rootkit维持访问

在利用漏洞后如何设置后门获得对目标系统长期的访问权限?
Netcat:是一个允许通信和网络流量从一台计算机流向另一台计算机的工具。
Cryptcat:使用和Netcat相同,但是对流量进行了加密。
Netbus:由客户端和服务端组成。
服务端软件被安装在目标计算机上,客户端软件用来连接、控制目标计算机。

rootkit:非常强大的一个软件,运行rootkit可以隐藏文件、进程、甚至是程序,
甚至可以用来隐藏操作系统本身。

rootkit非常隐蔽,可以用于各种目的,包括提升权限,记录键盘,安装后门等恶意性的任务。

rootkit的原理是拦截并修改来自操作系统的响应,当用户试图查看进程列表时,
rootkit可以轻易的从列表中删除查询到的程序、服务以及进程。

>>渗透测试总结

渗透测试人员可能还需要了解如何编写渗透测试报告。

渗透测试是一门实践的艺术,纸上得来终觉浅,单纯靠学习书本是完全不够的,
作为一名非从业人员,通过这本书也可以管中窥豹,了解渗透测试的一些知识,
在开发中遇到也不会特别陌生。


本文转自邴越博客园博客,原文链接:http://www.cnblogs.com/binyue/p/4030288.html,如需转载请自行联系原作者