这个问题,说实话 ,在2019年之前,其实关注信息安全相关的人并不多,对于市场来讲 ,信息安全的需求量也不是很大。但大家都知道,在中国,随着时代和技术的发展 ,信息安全越来越受到重视,一步一步上升到国家战略层面,随着等保2.0出台 ,相应的信息行业迎来蓬勃发展,当然作为渗透测试方向,可持续的发展力也不容质疑。企业对于这方面的需求最近这一年也开始多了起来 。

对于渗透测试 ,学习的内容有:网络基础如TCP/IP、协议包分析、http 、HTML、CSS、JS 、JAVA/PHP代码分析 ,接下来掌握数据库的基础语法等,还有就是Linux的基础操作,shell命令、脚本等 ,必须要掌握一门开发语言,如ruby、perl 、python等。有了这些基础之后,就可以深层次的学习渗透测试了 ,渗透测试的技术必须掌握的有如:web渗透、主机渗透、内网渗透 、App渗透测试等,渗透测试的思路如下:信息收集、社工技术、漏洞检测 、漏洞验证 、后渗透入提权、后门技术等,以及要学会编写渗透测试报告。当然还需要了解信息项目安全服务类如什么是等保、风险评估等 。

渗透测试都做什么?

● 信息收集

信息收集分析是所有入侵攻击的前提/前奏/基础。通过对网络信息收集分析 ,可以相应地 、有针对性地制定模拟黑客入侵攻击的计划,以提高入侵的成功率、减小暴露或被发现的几率。信息收集的方法包括主机网络扫描、操作类型判别 、应用判别、账号扫描、配置判别等等 。

● 端口扫描

通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型 ,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合测试人员的经验可以确定其可能存在 ,以及被利用的安全弱点 ,为进行深层次的渗透提供依据。

● 权限提升

通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试人员可以直接控制目标系统 ,然后直接调查目标系统中的弱点分布 、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限 ,这时测试人员可以通过该普通权限进一步收集目标系统信息 。接下来,尽最大努力获取本地权限,收集本地资料信息 ,寻求本地权限升级的机会。这些不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输出。

● 溢出测试

当测试人员无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动 ,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可 。一般情况下 ,如果未授权 ,将不会进行此项测试 。

● WEB应用测试

Web脚本及应用测试专门针对Web及数据库服务器进行。根据最新的统计,脚本安全弱点为当前Web系统,尤其是存在动态内容的Web系统比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限 ,重则将有可能取得系统的控制权限 。因此对于含有动态页面的Web、数据库等系统,Web脚本及应用测试将是必不可少的一个环节。

● SQL注入攻击

SQL注入常见于应用了SQL 数据库后端的网站服务器,入侵者通过提交某些特殊SQL语句 ,最终可能获取 、篡改、控制网站服务器端数据库中的内容。此类漏洞是入侵者最常用的入侵方式之一 。

● 检测页面隐藏字段

网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名 、密码等敏感内容。恶意用户通过操作隐藏字段内容达到恶意交易和窃取信息等行为,是一种非常危险的漏洞 。

● 跨站攻击

入侵者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。

● Cookie利用

网站应用系统常使用cookies 机制在客户端主机上保存某些信息 ,例如用户ID 、口令、时戳等。入侵者可能通过篡改cookies 内容,获取用户的账号,导致严重的后果 。

● 后门程序检查

系统开发过程中遗留的后门和调试选项可能被入侵者所利用 ,导致入侵者轻易地从捷径实施攻击。

● 第三方软件误配置

第三方软件的错误设置可能导致入侵者利用该漏洞构造不同类型的入侵攻击。

渗透测试的内容体系还是比较庞大,市面上关于渗透测试的学习资源也比较少,所以大部分想要从事信息安全渗透测试工程师的人员会选择知了堂进行系统化学习 。

本文版权归去快排Seo www.SEOgurublog.com 所有,如有转发请注明来出,竞价开户托管,seo优化请联系QQ▷61910465