网络安全实训Day15

2024-04-27 08:52
文章标签 实训 网络安全 day15

本文主要是介绍网络安全实训Day15,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

写在前面

电子垃圾,堂堂恢复连载。本来不想分天数梳理了,但是最后要写实训报告,报告里还要有实训日记记录每日学的东西,干脆发这里留个档,到时候写报告提供一个思路。

  • 网络空间安全实训-渗透测试

    • 渗透测试概述

      • 定义

        • 一种模拟黑客攻击,为了获得目标访问权和控制权而开展的挫败对方防御系统,绕过对方身份验证等一系列行为

        • 目标是检测对方信息系统的安全性,检验目标应急响应系统的有效性

      • 分类

        • 黑盒测试

          • 完全模拟黑客行为,对目标一无所知的前提下展开的渗透测试行为

          • 优点

            • 最受业内推崇

            • 能有效检测出目标应急响应系统的有效性

          • 缺点

            • 无法全面的检测出目标系统的安全风险

        • 白盒测试

          • 缺点

            • 无法检测目标应急响应系统的有效性

          • 优点

            • 可以全面的检测出目标系统的安全风险,速度快,成本相对低

          • 测试者在对目标的情报和信息有全面了解的情况下开展的渗透测试行为

        • 灰盒测试

          • 优点

            • 既能检测目标应急响应的有效性,又可以全面测试目标安全风险

          • 结合了黑盒测试和白盒测试的特点,将目标情报和信息提前告知测试者,同时不关闭应急响应系统

      • 测试标准流程

        • 前期准备

          • 与客户沟通渗透测试工作的测试范围、测试类型、允许的测试方法,以及沟通合同细节

        • 信息搜集

          • 为后续攻击计划的制定而开展的搜集目标相关信息和情报的行为

          • 被动信息搜集

            • 利用搜索引擎或公开的方式,在对目标未进行接触时开始的信息搜集

          • 主动学习搜集

            • 以扫描和探测的方式对目标展开更具体的信息的搜集

        • 威胁建模

          • 根据上一阶段搜集的情报和信息,指定攻击计划。有必要时可能还要在模拟环境中测试计划的可行性

        • 漏洞挖掘

          • 根据指定的攻击计划,挖掘出相应的漏洞和攻击点

          • 安全漏洞

            • 系统或软件上的设计缺陷,或人为的不恰当的操作与设置,导致攻击者能够绕过身份验证,获得系统访问权和控制权

            • 0day漏洞

        • 渗透攻击

          • 根据挖掘出的漏洞展开渗透攻击,获取目标的访问权和控制权

        • 后渗透攻击

          • 资产挖掘

            • 在获得的权限内,尽量发现和挖掘目标信息系统中有价值的数据,用于评估漏洞导致的损失程度

          • 权限维持

            • 通过各种方式来对目标实现长期的访问和控制

          • 日志清理

            • Web日志

            • 系统访问日志

            • 应用程序日志

        • 报告提交

          • 搜集到的情报和信息

          • 制定的攻击方案

          • 挖掘到的漏洞信息

          • 实际的攻击过程和步骤

          • 漏洞修补方案

      • 常用渗透测试工具

        • Kali Linux

        • Metasploit Framework

          • 一个安全软件框架,包含了渗透测试绝大部分环节需要的功能

          • 所有安全功能都使用同样的语法和操作逻辑

        • burpsuite

        • 各种作者开发的零散工具,如中国菜刀,御剑,蚁剑等等

  • 信息搜集技术

    • 被动信息收集

      • 利用搜索引擎来搜集目标信息

      • 域名

        • 根域

          • 所有域名都属于根域

        • 顶级域

          • 描述域名所属的国家或地区

          • 描述域名的性质

        • 二级域

          • 域名持有人自定义的部分

        • 主机名

          • 域名所属服务器或主机的名称

      • 域名相关信息

        • 根据域名查询IP

          • nslookup

        • DNS注册信息

          • whois查询

        • 查询地理位置

          • www.maxmind.mind

        • 根据IP进行DNS反查

          • 获得该IP地址上运行的其他站点域名

      • 设备搜索引擎

        • 可以根据IP、设备类型等条件来搜索网络设备

        • 钟馗之眼

      • Google Hacking

        • inurl

          • 搜索网址中包含某些字符的页面

        • filetype

          • 搜索指定的文件类型

    • 主动信息搜集

      • 网络扫描

        • 扫描目标所处网段的存活IP

          • 扫描目的IP地址所处的C类段

          • 扫描工具:Nmap

        • 目标主机的操作系统及版本

          • 扫描工具:Nmap

        • 目标主机开放的端口

          • 使用Telnet 23

            • Telnet 服务

          • 使用 Telnet 地址 端口号

          • 扫描工具:Nmap

      • 服务查点

        • 常见的端口对应的服务

          • TCP23

            • telnet服务

            • 远程登录服务

          • TCP 22

            • SSH服务

            • 更加安全的远程登录服务

              • 数据加密

              • 支持基于公钥的身份验证和完整性校验

          • TCP 80

            • HTTP服务

          • TCP 443

            • HTTPS服务

          • TCP 20和21

            • FTP服务

          • TCP 445

            • Windows 文件共享

          • TCP 3389

            • Windows 远程桌面

            • RDP

          • TTCP 3306

            • MySQL

        • 针对对应的服务进行利用

          • 暴力破解对应服务的管理员账号密码

            • 使用Hydra

            • hydra -l administrator -p 字典路径 对方IP地址 服务

这篇关于网络安全实训Day15的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/940055

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

研一实训总结

说长不长说短不短的一个月,从最开始的激动到期间,要中期要兼顾找实习准备笔试面试的焦虑,再到最后一周的加班加点和总结,收获和感触还是蛮多的。 首先,这一个月让我更加全面的认知了完成一个从无到有项目的过程,激发了我对自己工程师职业生涯的向往和对自己有了更广的除了编码以外的要求。 我一直是一个结果导向和追求效率的人,所以在团队合作过程中我们也经历了最开始的不知所措,到争执,再到主动配合和贡献,这个过

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古

【网络安全 | 甲方建设】SaaS平台、Jira工具及Jenkins服务器

原创文章,不得转载。 文章目录 SaaS平台友好性 Jira友好性 Jenkins友好性 SaaS平台 SaaS,全称为 “Software as a Service”(软件即服务),是一种基于云计算的软件交付模型。在这种模型中,软件不需要用户在本地安装和维护,而是通过互联网访问和使用。软件通常由服务提供商托管,用户只需通过浏览器或轻量级客户端连接到远程服务器即可使用

PCDN 技术如何保障网络安全(壹)

在当今数字化时代,网络安全成为了至关重要的问题。PCDN(Peer-to-Peer Content Delivery Network)技术在提升内容分发效率的同时,也采取了一系列措施来保障网络安全。 一、加密传输与数据保护 PCDN 技术采用先进的加密算法对传输中的数据进行加密,确保数据在节点之间传输的安全性。无论是用户请求的内容还是节点之间共享的数据,都被加密处理,使得黑客即使截取了数据

【网络安全 | 甲方建设】开发、测试、部署关键词详解

原创文章,不得转载。 文章目录 需求与开发原生需求重构新增服务调用 测试与覆盖率单元测试增量代码单测UT覆盖率CR前覆盖率APP回归测试回归测试自动化冒烟 部署与环境Stable环境部署待部署服务名称代码分支待部署代码分支PR链接灰度发布蓝绿发布Canary发布热修复(Hotfix)Mock环境Redis非Cluster模式Nacos变更 持续集成与交付持续集成(CI)持续交付(C