Kali Linux渗透测试介绍

安全问题的根源

优点:分工明确,工作效率高。

缺点:从业人员对系统没有整体的认识,对安全认识较为片面。

最大威胁是人,人都会犯错,安全问题不能100%绝对根除。

安全目标

先于攻击者发现和防止漏洞出现

攻击型:以攻击者的思维发现漏洞、攻击系统。

防护型:投入巨大,会有遗漏,不够全面,收效不高。

渗透测试

尝试破解系统防御机制,发现系统弱点。

从攻击者的角度思考,测量安全防护的有效性

证明问题存在,而不是破坏

道德约束、法律

不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害

渗透测试标准

PETS (http://www.pentest-standard.org)

前期交互(客户沟通,确定渗透测试范围,对应用系统渗透任务划分,包括支撑整个系统的各种软件组件)

情报收集(收集目标系统信息,被动收集与主动探测)

威胁建模(根据收集到的信息,确定最有效,最有可能成功的攻击途径)

漏洞分析(通过系统软件版本分析,系统应用漏洞分析写出漏洞利用代码)

渗透攻击阶段(并不像想象中那么顺利,目标系统有防护系统)

后渗透测试阶段(以一台被渗透机器为跳板,进一步渗透整个系统)

渗透测试报告(向客户和其他同事证明系统可以被控制,描述发现、利用过程,以及如何解决)

渗透测试项目

测试范围(整个应用系统)

客户授权(允许攻击还是只是渗透都取决于客户的授权)

渗透测试方法

是否允许社会工程学攻击

是否允许DOS攻击

渗透测试误区

扫描器就是一切(不能忽略业务逻辑的漏洞。自动化技术扫描工具有他的适用范围,对业务逻辑的漏洞也是无能为力。扫描器是辅助工具)

KALI

字面意思“黑色”,音译“咖利”,印度神话中最为黑暗和暴虐的黑色地母。

Kali Linux中的Kali用意估计取自“黑色”的意思。

Kali Linux

基于Debian的发行版本,在其基础上添加了许多信息安全工具,用于渗透测试和安全审计。

所有Linux发行版本都遵循的FHS标准目录结构(BT pentest目录中工具分类困难,工具难以更新)

定制内核(主要解决无线渗透测试出现各种错误的问题)

支持ARM、手机平台(NetHunter)

Open Source Free-Offensive Security

Kali Linux策略

Root用户策略(不同于普通Linux系统小心翼翼的使用方式)

网络服务策略(默认关闭所有网络服务,自启动脚本默认关闭)

更新升级策略(Debian + KALI官方)

实践是最好的老师,Kali很强大,但不是全部。这只是关于渗透测试的起点。

推荐阅读更多精彩内容