1、任务1——课程介绍

本文阅读 6 分钟
首页 代码,C/C#/C++ 正文

1、Kali Linux渗透测试课程

2、苑房弘老师 FANGHONG.YUAN@163.COM

3、 Kali Linux工具经过官方的统计有600多个

4、安全问题的根源 ①、分层思想的优劣 好处:把复杂问题分解成小的问题,层与层之间各有标准,很好的达到功能实现的效果; 劣处:把自己的目光局限在自己的层面内,认识的问题会片面,没有办法整体的看待问题;这个在安全的问题上是致命的; 总之,由于分层思想使各个层次的IT人员只追求自己层面的功能实现,很少会从安全的角度审视自己的工作。

②、只追求功能的实现

③、最大的安全威胁是人

5、安全的目标是什么:先于攻击者发现和防止漏洞的出现 ①、攻击型安全 以黑客的思维和手段,自己进行渗透测试

②、防御型安全(传统型) 关闭不必要的服务和端口,让被攻击面尽量的小 投入巨大,周期长,效果不好

6、渗透测试:(攻击型的安全) 以黑客的思维和手段,尝试挫败安全防御机制,发现系统安全弱点,从而测试安全防护的有效性 //实质是:证实安全问题的 存在,而非破坏

7、渗透测试人员:与黑帽子同等能力的白帽子 //道德以及法律的约束,使白不跨向黑

8、渗透测试的标准:http://www.pentest-standard.org/

9、渗透测试的7个阶段: ①、前期交互阶段 //分层测试,远程测试,攻击测试,现场测试等等 //多少时间,所少人员

②、情报收集阶段

③、威胁建模阶段 //确认一条最快最简单渗透方法

④、漏洞分析阶段 //分析漏洞,以及逆向工程,编写有针对性的漏洞攻击代码等等

⑤、渗透攻击阶段 //②③④无限的循环下,成功攻击

⑥、后渗透测试阶段 //进一步的渗透测试,从一台电脑,进一步的向内部渗透,从而攻击整个内网

⑦、渗透测试报告 //漏洞的发现过程,漏洞的利用过程,以及漏洞的补全过程

10、渗透测试项目的注意点: ①、渗透测试的范围:通常是一个AS

②、必须在获得授权的情况下,进行渗透

③、两个是否: 客户,是否允许社会工程学 客户,是否允许拒绝服务攻击

④、渗透测试的误区:扫描器就是一切,忽视业务逻辑层面中的漏洞 //技术型的扫描器,并不能扫描到逻辑性的漏洞,比如用户的权限滥用问题

11、KALI的前世今生 Kali(kālī,⾳音译为迦梨或迦利,字⾯面意思是“⿊黑⾊色的”)是印度教中⼀一个重 要的⼥女神,她是湿婆神妃帕尔⽡瓦蒂产⽣生的化⾝身,印度神话中最为⿊黑暗和暴 虐的⿊黑⾊色地⺟母。她⽪皮肤黝⿊黑,⻘青⾯面獠⽛牙,额头和湿婆神⼀一样有第三只眼睛, 四只⼿手臂分持武器,戴着蛇和骷髅的项链,⾆舌头上滴着⾎血。有她的传说总 是与杀戮和鲜⾎血相连,史上曾经⽤用过活⼈人献祭,是印度教派中最为隐晦和 神秘的⼀一派。 • 迦梨⼀一词也可解释为时间,故中⽂文翻译为时⺟母。在后期的信仰体系中,时 ⺟母被认为与时间和变化有关,象征着强⼤大和新⽣生。 • 在⾯面对前所未有的强⼤大的阿修罗时陷⼊入困境,这时候她的⾯面孔因为愤怒⽽而 发⿊黑,从她脸上的⿊黑⽓气中诞⽣生了可怕的迦梨。今⽇日印度的都市加尔各答, 名字的意思就是“迦梨的沐浴场”。

12、KALI Linux介绍 • 基于Debian的Linux发行版本 • 前⾝身是BackTrack,2013年3⽉月发布; (BT的工具的分类比较混淆) • ⽤用于渗透测试和安全审计; • 包含600+安全⼯工具 • FHS标准目录结构 • 定制内核 • ⽀支持ARM和手机平台 • 开源免费

13、KALI LINUX策略 ①、root用户策略 ②、网络服务策略 ③、更新升级策略

14、Kali linux实质上是一种渗透测试,安全审计平台

15、关于本教程的注意: • 这是⼀门关于渗透测试⽅方法的课程 • 这是⼀门关于kali linix基本使用的教程 • 不要停留在了解的程度 • 实践再实践是最好的老师 • 这⾥里只是起跑线⽽而不是终点线 • Kali很强大,但不是全部

16、注意:实践再实践是最好的老师

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119424214
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复