一、Metasploit发展简史
Metasploit是一个用于渗透测试的框架平台。
(1)2003年10月,HD Moore发布基于Perl语言的Metasploit 1.0
(2)2004年4月,HD Moore完全重写后,发布Metasploit 2.0
(3)2007年,Metasploit团队是使用Ruby重写后,发布Metasploit 3.0
(4)2009年秋季,Metasploit被漏洞扫描领域的公司Rapid7收购。Rapid7公司在Metasploit基础上发布了两款商业版本:Metasploit Express和Metasploit Pro。Metasploit Express是一个带有GUI界面的轻量级Metasploit框架软件,并增加了一些额外功能:如生成报告等。Metasploit Pro则是Metasploit Express的扩展版本,支持以团队协作的方式实施渗透测试过程,并拥有一键创建VPN等多种特性。
二、渗透测试基础
渗透测试 Penetration Testing
渗透测试执行标准 PTES :Penetration Testing Execution Standard
1、PTES标准中的渗透测试阶段
PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织无论由谁来执行评估,都能以一种标准化的过程来扩展渗透测试。PTES标准将渗透测试过程定义为7个阶段
(1)前期交互阶段
与客户组织讨论,确定渗透测试的范围和目标。
(2)情报搜集阶段
采用各种方式搜集将要攻击的客户组织的所有信息。包括使用社交媒体网络、Google Hacking技术、目标系统踩点等。
作为渗透测试者,最为重要的一项技能就是对目标系统的探查能力,包括获知它的行为模式、运行机理,以及最终如何被攻击。
(3)威胁建模阶段
威胁建模只要是使用在情报收集阶段收集到的信息来确定目标系统上存在的安全漏洞和威胁。
(4)漏洞分析阶段
一旦确定最为可行的攻击方法之后,需要考虑如何获得目标系统的访问权。在漏洞分析阶段,需要综合前几个阶段收集到的信息,从中分析出哪些攻击途径是可行的。特别是重点分析端口扫描结果、漏洞扫描结果、获取的服务banner信息,以及在情报搜集环节中得到的其他关键信息。
(5)渗透攻击阶段
针对目标实施已经经过深入研究和测试的渗透攻击。
ps:最好在能够确定特定渗透攻击会有效的时候,才真正对目标实施渗透这次渗透攻击,当然在目标系统中可能存在一些没有预料到的安全防护措施,使得这次渗透测试没有成功。但是要记住,在尝试触发一个漏洞时,你应该清晰的了解目标系统存在这个漏洞。进行漫无目的的渗透尝试只会造成喧闹的报警,不会对渗透测试提供任何帮助。 因此,先做好功课,然后再针对目标系统实施已经经过深入研究和测试的渗透攻击,这样才会取得成功。
(6)后渗透攻击阶段
后渗透攻击是指在已经攻陷了目标的一些系统或取得部分权限之后,进行的后续渗透测试。后渗透攻击阶段以特定的业务系统为目标,识别出关键的基础设施,从一个系统攻入另一个系统。
(7)报告阶段
使用报告文档来交流在渗透测试过程中做了哪些,如何做的,以及如何修复发现的安全漏洞和弱点。
2、渗透测试类型
渗透测试有两种基本类型:白盒测试和黑盒测试。白盒测试,是指渗透测试者在拥有客户组织所有知识的情况下进行的测试;而黑盒测试则是模拟一个对客户组织一无所知的攻击者所进行的渗透测试。
(1)白盒测试
白盒测试的最大好处是拥有所有的内部知识,并可以在不需要害怕被阻断的情况下任意实施攻击。 白盒测试的最大问题是无法有效的检测客户组织的应急响应程序,也无法判断它们的安全防护计划对检测特定攻击的效率。
(2)黑盒测试
黑盒测试是在不了解客户组织大部分信息和知识的情况下实施的。黑盒测试可以用来测试内部安全团队检测和应对一次攻击的能力。
转载请注明:jinglingshu的博客 » 《Metasploit渗透测试指南》学习笔记