我负责对我们的系统进行一些基本的渗透测试。我试图找到一些受欢迎的做法,但我没有成功。我猜 SYN 攻击已被淘汰(这里没有 NT)。任何人都可以建议一些基本的测试步骤,以便至少进行非常基本的渗透测试吗?谢谢
首先,您应该了解攻击面。既然你说一个“渗透测试”,你应该没有开始之前的信息。
为此,您可以使用nmap
. 如果您的目标不是隐身,只需使用connect scan。如果您想更加隐蔽,请使用同步扫描或任何其他扫描方法。如果您想将它与其他工具一起使用,您最好配置 XML 输出(与人类一起,以便能够自己阅读)。
如果有时间,请使用完整的端口范围并设置操作系统和服务标识-O -sV
。小心 UDP 扫描,因为它可能很慢。
结果应该让您了解可能渗透的不同网络服务。
您还可以尝试来自 nmap 的NSE 脚本,它扩展了 nmap 的发现能力。
接下来,尝试查找这些服务的漏洞。您可以通过多种方式执行此操作:
发现漏洞后,如果您有权使用,您可以尝试真正利用它们。这可能意味着:
db_create
和db_import_nmap_xml
和db_import_nessus_nbe
)。如果您可以利用某些系统或服务,请尝试从那里转向以扩大您的攻击面。
如何传达结果很重要。尝试告诉您所有的测试(无论成功与否)。尝试给出一些关于结果的指标(开放端口的数量(主机的总数和平均值)、漏洞的数量和重要性等)。如果您利用漏洞,请将其录制为视频并截取一些屏幕截图。
解释您的发现的重要性,如果可以,将其与业务损失联系起来。
这是一篇非常简短的评论,我可能忽略了很多信息,您应该阅读OSSTMM和OWASP 测试指南以获取更多信息。
...渗透测试不是决定性的。最后,您将看到有关网络状态的以下指标(正如马库斯所说,在他的后卫安全播客中写道和展示)。