冲击红队第一天 - Web安全介绍与基础入门

Posted 在下小黄

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了冲击红队第一天 - Web安全介绍与基础入门相关的知识,希望对你有一定的参考价值。

大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
未经允许,禁止转载 ,违者必究!!!!
本实验仅适用于学习和测试 ,严禁违法操作 ! ! !
今天更新的是:

  • 冲击红队第一天 - Web安全介绍与基础入门
  • 微信公众号回复:【 学习笔记】,即可获取本文全部涉及到的工具。


创建时间:2021年7月31日
软件: MindMaster Pro、语雀


冲击红队第一天 - Web安全介绍与基础入门

一、渗透测试(PTES)

渗透测试概念:

  • 定义:
    • 渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节,以及发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题,所以渗透测试是安全评估的方法之一。
  • 特点:
    • 渗透测试是一个渐进的并且逐步深入的过程。
    • 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
  • 补充:风险评估
    • 风险评估呢涉及到的地方呢,不仅仅有渗透测试这种的也有一些合规治理啊,更多的是渗透测试是为辅,特点是一个渐进的并逐步深入的一个过程选择不影响业务系统正常运行的攻击方式。

渗透测试意义:

  • 意义:
    • 渗透测试是为了证明网络防御按照预期计划正常运行而提供的一种机制,换句话说,就是证明一下之前所做过的措施是可以实现的,然后再寻找一些原来没有发现过的问题,这个就是渗透测试。
    • 换句话说就是证明一下以前的措施是可以实现的,然后呢,寻找已经原来没有发现的问题,这个就是渗透测试渗透测试,你可以认为就是说把你的脆弱性发现,验证它从真实或者存存在。
    • 许多时候,无论是网站还是系统的开发者,在开发过程中乃至结束都很难会注意到所开发的应用的安全问颎,这样就造成了大量的存在瑕疵的应用暴露在外部网路之上,直接就触生了信息安全的产生,渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全。

渗透测试目的:

  • 目的:
    • 了解入侵者可能利用的途径。
    • 了解系统及网络的安全强度。

入侵途径:

程序Bug:

  • 程序的bug,一般呢像,缓存区溢出,竞争条件,一般都是护网的每年都在出0day的,
  • 像缓冲区溢出,去年的某某VPN什么的啊。
  • 竞争条件去年的某家厂商的WAF啊,有四分之一的几率会绕过掉,不是说你每次发包你就发四个,他就会啊,不是有四分之三的几率呢,什么意思呢?会有不到四分之一的概率,这个数据包就放过去,那当然不是你发四个他就一定是这样,可以说发了几百个包,最后会有一部分的代码传上去。

渗透测试分类一:

  • 根据渗透方法和视角分类,渗透测试可以分为:
    • 黑盒测试
    • 白盒测试
    • 灰盒测试

黑盒测试:

  • 黑盒测试“zero- knowledge testing“

  • 渗透者完全处于对系统一无所知的状态。除了被测试目标的已知公开信息外,不提供任何其他信息。一般只从组织的外部进行渗透测试。

  • 通常,这类型的测试,最初的信息获取来自DNS、Web、Emai各种公开对外的服务器

  • 简答来说,黑盒测试呢,就是说我们的系统是一个完全不知道状态,我什么都不知道面前是一摊黑啊,除了被测试的目标是告诉我们的,或者说他的信息可能是公开的那么我们想象一下,我们可能是显眼前都是黑色,但是我们为了到最后拿到这个权限或者拿到它的风险的话,那这种的实施项目对我们来说是正规的一个渗透测试,一个就是说正规途径,通常情况下我们做项目资产渗透测试的时候,他都不会给你一些,不会跟你说账号和密码呀,他突然就给你一个域名甚至是给你一个IP的资产之类的,

  • 比如说做某个项目,这是好的项目会给你一些资产好的项目会给你一些资产,坏的项目呢,他就会直接给你一个域名啊,或者直接给你一个,比如说给你个药店啊,直接给你一个饭店这样的一个名字,然后呢,让你去做这种测试啊。

白盒测试:

  • 白盒测试

  • 测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站程序的代码片段,也能与单位其他员工进行面对面的沟通。通常包括从组织外部和从组织内部两种地点进行渗透测试。这类的是的目的是模拟企业内部雇员的越权操作。

  • 简答来说:这个系统是我开发的啊,或者这个客户系统,我们单位自己开发的,然后我们自己对自这个系统进行渗透测试,那么他的代码呢,我们也比我们也收到了,我们也掌握。我们也可以直接审计它的源代码。它所有的底层架构呢,源代码呀,网络拓扑图啊,人员信息呀都给我了,包括它设计的一个思想理念,那么这时候我就等于照着他代码来发现他的安全问题,那这种情况下呢,他的渗透测试的速度就比较快,因为我们能得到的信息也足够多啊,也比较快,

  • 但是这种呢我们想象一下,他和黑盒之间啊,有什么这样的一个劣势呢?

  • 那通常情况下我们可以看到从组织外部和组织内部两个地点进行渗透测试,这类型的就是说我们看一下组织外部和组织内部,我们首先要白盒的话是你有组织内部的一些账号或者组织内部的一些权限,你这样的情况下,你很容易模拟一些业务安全的漏洞,就比如说传统级别的一些测试人员而不叫渗透测试人员啊,这叫测试人员对公司的功能检测,这个性能测试,他们经常会发现这种什么啊,有逻辑性的问题,网线因为什么他们自己的测试账号啊,又开发问题的bug,然后每周的线上会议也会参加,所以说他们很轻松就找到了这个风险点。

灰盒测试:

  • 灰盒测试:介于黑盒测试和白盒测试之间较为隐秘的进行测试。
  • 通常,接受渗透测试的单位网络管理部门会收到通知:在某些时间段进行测试。因此能够检测网络中出现的变化。
  • 在隐秘测试中,被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
  • 他既有一些公开的信息资产啊,偏向黑客形式呢,也会得到内部人员的一些资料,内部人员也会给他提供一些资料或者一些资产,这种情况呢就是想形成一种叫做灰盒测试

补充:

  • 我们做渗透测试的时候呢,掌握一个能力,尽可能再往高深一点的未来需要就是说我们去能进行非常强的一个0day挖掘技术,也就是代码审计技术啊,
  • 这个呢,白盒测试的情情况下,会应用到代码审计上,代码审计这里,因为你会拿到他的代码,那么如果我们说在做一个项目中,商城网站的几个项目,那这个商城网站呢啊,他可能会用了一些互联网上的一些CMS比如它是一个Java写的一个CMS,比如它是一个JJCMS啊,用Java开发的,那么这种CMS呢,那么我们在黑盒测试的时候发现呢,它可能是用这个CMS,因为他某些指纹和这个CMS呢进行匹配成功了啊,那这时候呢,我们开始做一些渗透测试的时候,我们就可以完全去审计一下上,能不能去把CMS,它的源代码搞下来我们对着代码进行审计,这样的情况下我们很容易把一个黑盒就形成一个白盒,而且又拿到人家的原代码框架,虽然你可以在源代码的框架上开发人员在源代码框架下改改改,但是它的框框架的形式是不变的,可能跟目录级别呢也是不会。会做一些太大的改变,那我们当我抓住这个点之后,我们可能会渗透的速度就往往比纯黑盒的速度快。
  • 举个例子:例如说我们看小米的,这是一个商城啊,那么我以往的话,我们按照我们的思维方式来决啊,这个商城还不错,还真棒啊,但是后来发现比如说这块有个指纹啊,这指纹暴露出来这是什么什么的一个底板或什么的一个框架,那这时候我们就尝试去找这个框架的一些漏洞啊,或者说我们在请求信息中呢啊,他发现他泄露了一些内容,比如说泄露了一些指纹,他在这个set-cookie中啊,我发现这set-cookie中呢,存在的某个字段啊,可以判断出它是一个什么什么的网站,那这时候呢,我们就可以就觉得,噢懂了,那么看一下他使用的这个网站,他使用这个网站框架可不可能存在什么漏洞呢?对吧?有没有一些已知公开的漏洞呢?我们拿来进行使用就即可。

渗透测试分类二:

  • 根据渗透目标分类,渗透测试又可以分为:
  • 主机操作系统渗透
    • Windows、 solaris、 linux、aiX、Sco
  • 数据库系统渗透
    • mysql、 MSSQL、 Oracle、 sybase、 informix
  • 应用系统渗透
    • 渗透目标提供的各种应用,如asp、cgi、jsp、php等组成的web应用
  • 网络设备渗透
    • 各种防火墙、入侵检测系统、网络设备

渗透测试项目流程:


前期交互:

  • 确认渗透测试的一个范围,目标限制条件以及服务合同细节,这一步就是什么意思?
  • 比如说你们现在对我们进行渗透测试,对网站进行渗透测试,那么我们根据你们规定,不允许用DDoS攻击形式,不可以进行漏洞扫描啊,单一的poc验证扫描是可以的,但不可以进行批量的工作扫描,不可以到处攻击,不可以社会工程学啊,只可以发现漏洞之后呢进行验证,而不可以把拿到高权限之后呢啊,看里面的一些数据啊,当你可以进行命令执行或拿到shell的时候,我们会判断给你,肯定是严重了,希望你不需要接下来深入的进行利用,这也是SRC的标准啊。
  • 所以说这个阶段通常呢可以涉及到客户的需求的收集以及这个测试计划和测试的范围与边界,那么什么叫测试的范围与边界呢?
  • 首先在护网中规定了不限范围的怎么测都行,因为他最终的目的是一样的,那么你对我们单位进行测试的话,我们说了你只可以测这个仿真环境,生产环境也不可以测,只可以测这个什么从60段到80段这一段的IP的资产当你越界了测的话,那你也是违法的测试我们前期交互的一个合同细节是要扣分扣钱的啊,甚至是要扣钱,所以说我们要讲规矩啊,要讲规矩要讲合约啊,所以说你看定义了,我们目标也定义了边界啊,项目的一个管理和规划,这个东西都是在前期要进行定义的,我们可以去看一看一些渗透测试的授权书,上面会清晰的指出可以据哪些资产进行渗透啊,渗透的渗透啊,漏洞的挖掘类型啊,我们是接受哪种和不要哪种现在国内例如京东那种厂商。

情报搜集:

  • 第二步叫做信息收集和项目分析,或者说这个项目分析也是前期交付中的信息收集,如果是黑盒测试的话,我们就要收集这个资产的一些脆弱性或者暴露在外的一些公开信息,或者即使不是公开信息,我们想办法变成一个就是说让我们今天能获取得到的信息,就跟打仗一样,知己知彼百战不殆啊,但我们信息越来越多啊,越来越多,当你都熟悉到这个网络这个网站中的每个代码都是你,都你都熟悉了,每个人是谁,他账号密码是什么?服务器的分布在哪你都了解的时候,这个网站你其实对它渗透也没什么意义啊,就是说你都了解你家的一个什么什么情况,平常钥匙放在哪儿,你再去新卡进行攻击,就很轻松了。那么这第二步也就是信息收集补充过程。

威胁建模:

  • 第三步威胁建模过程,此部呢,最考验的是你作为普通的渗透测试工作者,还是一个攻击选手啊,或者说APT的思路者,是真的是考验你的一个实力思路啊,思路是真的特别重要,针对我们之前收集到的信息来进行威胁的建模与攻击的规划从大量的情报中的理清思路,确定出最可行的攻击通道,这一步才能考察出你的经验丰富和你的思维逻辑,这个舞台是叫天才该做的事情,他那个思路啊一定是最重要的,一个团队未必四个人啊,这四个人都非常强,有可能有一个人他的一个攻击思路是比较好的。
  • 到了这一步我们看一下这里边所谓的信息汇总,整体分析呢,也就是哪一个啊是啊哪一个,也就是所谓的威胁建模,当我们威胁建模之后找到了最适合攻击的一条路径之后,这时候我们开始干什么呀,攻击开始对他进行攻击。
  • 那么怎么开始对它进行攻击攻击呢,这时候我们要确定出 有没有脆弱性?你看在确认出最可行的攻击通道之后,要考虑如何能得到这个机器的一个控制权限,那么这个呢也就开始说我们能不能去拿它的攻击的一个权限,拿到权限之后呢,我们就可以去进行一些横向的呀,或者说啊蔓延攻击级别的呀啊,然后我们的就变成红蓝形式的呀,我把它更多的风险发现啊,你可以各个角度可以发现更多的风险啊,就比如说我们家网站就是外部入侵,根本不可能啊,但是就说因为我们外边守的特别好,可能那边内网呢,可能就是说从外到内呢,那个过程是比较艰难的,但是一旦进来之后呢,内部的一些安全性做的就防护就等于极差了,这时候呢,你在得到客户真正授权的情况下,你是可以进行一些权限的提升以及内部的一些渗透测试啊,内部的或者内网的渗透测试。
  • 不要想着拿到权限就要去提权,一定在允许范围之内。
  • 当遇到项目上的问题的时候,比如是遗留了webshell,一定要第一时间去跟团队沟通,让整个项目组的人知悉。

漏洞分析:

  • 漏洞分析是一个发现系统和应用程序中的漏洞的过程。这些漏洞可能包括主机和服务配置错误,或者不安全的应用程序设计。虽然查找漏洞的过程各不相同,并且高度依赖于所测试的特定组件,但一些关键原则适用于该过程。

  • 在进行任何类型的漏洞分析时,测试人员应适当地确定适用深度和广度的测试范围,以满足所需结果的目标和要求。传统的渗透是能通过一个漏洞拿到服务器最高权限就行,因此其重点是发现一个可利用的漏洞。但安全服务要求我们尽可能多的发现目标存在的漏洞,以此来保证系统的安全,而且很多时候只要证明漏洞存在即可,不需要再进行漏洞利用。两者的区别就相当于点和面,广度和深度均有所不同,具体执行尺度需要根据客户需求来定。

  • 有些漏洞的验证,我们可以通过抓包改包很轻易的实现,但有些漏洞,验证的步骤很繁琐,则需要编写特定的概念验证(POC)来验证漏洞,这就要求测试人员有一定的开发能力。

漏洞攻击:

  • 在验证漏洞存在后,接下来就是利用发现的漏洞对目标进行攻击了。漏洞攻击阶段侧重于通过绕过安全限制来建立对系统或资源的访问,实现精准打击,确定目标的主要切入点和高价值目标资产。
  • 为实现系统安全,系统往往都会采用诸多技术来进行防御,如反病毒(IPS、IDS、WAF、…)、编码、加密、白名单等,在渗透期间,则需要混淆有效载荷来绕过这些安全限制,以达到成功攻击的目的。很多情况下,互联网上有很多公开的漏洞利用,可直接拿来使用,但对于一些特殊情况,则需要我们根据实际情况来量身定制有效载荷(payload)和漏洞利用(exploit)。

后渗透:

  • 后渗透攻击,顾名思义就是漏洞利用成功后的攻击,即拿到系统权限后的后续操作。后渗透攻击阶段的操作,可分为两种:权限维持和内网渗透。
  • 权限维持——提升权限及保持对系统的访问。系统最高权限是我们向往的ONEPIECE,如果漏洞利用阶段得到的权限不是系统最高权限,我们应该继续寻找并利用漏洞进行提权。同时为了保持对系统的访问权限,我们应该留下后门(木马文件等)并隐藏自己(清除日志、隐藏文件等)。
  • 内网渗透——利用获取到的服务器对其所在的内网环境进行渗透。内网环境往往要比外网环境有趣,我们可以利用获取到的服务器进一步获取目标组织的敏感信息。

报告:

  • 报告阶段,这是一个渗透测试的项目,报告才能体现出一个渗透测试人员的一个能力。
  • 渗透测试的最后一步便是报告输出。客户不会关心渗透的过程到底是怎样,他们要的只有结果,因此一份好的报告尤其重要。好的报告至少要包括以下两个主要部分,以便向客户传达测试的目标、方法和结果。
  • 执行概要。这个部分向客户传达测试的背景和测试的结果。测试的背景主要是介绍测试的总体目的,测试过程中会用到的技术,相关风险及对策。测试的结果主要是将渗透测试期间发现的问题进行简要总结,并以统计或图形等易于阅读的形式进行呈现。然后根据结果,对系统进行风险等级评估并解释总体风险等级、概况和分数,最后再给出解决途径。
  • 技术报告。这个部分主要是向客户传达测试的技术细节,详细描述测试发现的问题、攻击路径、影响和修复建议等。一方面是为了让客户更好的理解问题所在,将漏洞进行整改,另一方面是方便后续漏洞复查,形成矩阵跟踪闭环。

渗透测试项目流程图:

  • 首先呢第一步呢,我们开始做这个项目开始做这个项目,提前入场或者说呢远程进行渗透,首先先进行信息收集。
  • 根据收集到的信息呢去制定一个模拟的攻击方案模拟的攻击方案啊。
  • 首先我们看一下:
    • 如果挖掘到一般漏洞的话,我们尝试进行多个组合权进行利用嘛去获取到一些基本权限,或者超级权限,然后呢,去完成着这个什么渗透测试的报告,
    • 如果挖掘到高级漏洞的话,那么高级漏洞的话,有可能直接就拿到权限,那么进行一些信息反馈的综合,为什么要进行信息反馈呢?因为高级漏洞的话,我们能利用的话别人也能利用啊,这种变偏向于通用型的漏洞,通用型的漏洞,然后信息的反馈综合,然后呢,去拿它的基本权限来获得超级权限,然后呢,看到这里还有一条路就是说高级漏洞也要反馈,也要拿权,然后也要进行什么呢提权,然后完成渗透测试报告,
  • 整个来说这都是一条循序渐进的啊,都是复始的一条路,你不管怎么样你都要进行信息的反馈,然后呢,你看如果说我们制定了攻击的方案之后,我们发现一般的洞也挖到了,高级的洞呢也挖掘很多,那么有没有一些潜在的隐患,只是我们现在没有时间或者没有精力去挖到这里呢,有没有潜在隐患呢?
  • 把潜在的隐患呢也在整体的分析测试中,最后呢,最好把潜在的隐患和整个的渗透测试的过程思路,利用方式,攻击的方式,包括它的修补建议、它的风险级别的判定,我们写清楚。

渗透测试手段:

网络嗅探

  • 嗅探是用来捕捉网络中传输的数据的技术。嗅探是一个重要的信息收集技术,它能够捕获特定的信息,如密码;如果需要的话,它也能够捕获特定计算机之间的完整会话。要执行嗅探,计算机的网卡需要设置为混合模式,这样它才能够捕获网络中发送的所有数据。

暴力攻击

  • 暴力攻击指的是尝试使用大量的字母组合和穷举试错法来查找合法身份认证信息。这种耗费时间的方法的根本目标是要获得目标系统的访问权限。暴力攻击可能会造成系统过载,也可能使它无法响应合法的请求。此外,如果系统启用了帐号锁定规则那么暴力攻击可能会造成合法用户帐号的关闭。

漏洞扫描

  • 分析是针对目标区域的单位网络基出架构进行穷举检查,以确定它们当前的状态。扫描的目标范围可能是单个系统或一些关键系统,也可能是整个网络。它通常是使用自动化工具执行的,这些工具能够测试系统数据库已知漏洞方面的大量潜在弱点,并报告潜在的安全问题。
  • 漏洞扫描在整个渗透测试流程中,它算是哪一个阶段呢啊?
  • 漏洞扫描,其实在整个渗透测试过程中呢,它算是一个信息收集,是信息收集的一个阶段啊,因为扫描这个漏洞存在不存在嘛,对吧,扫描这个漏洞存在不存在吗?但是现在的扫描器的越来越强,也会把它进行扫描过程中呢,也有可能去什么呀?去破坏这个资产信息。
  • POC:就是用来验证这个漏洞是否存在!
  • EXP:就是能不能利用这个漏洞去做一些事情!

木马攻击:

  • 木马一般是通过电子邮件附件或IM聊天工具在网络中传播的一些恶意程序。这些程序是秘密运行的,并在用户不知情的情况下安装到客户计算机上。
  • 病毒和木马的区别?木马是为了控制,病毒是破坏和传播。

社会工程:

  • 这种方法通常与盲式或双盲式测试一起使用,社会工程指的是搜索以收集信息为目的的人类本性(最主要是人的信任感和帮助姿态)的技术。这种方法是通过与单位员工、提供商和合同方的社会互动来收集信息和侵入这个组织的系统。

应用安全性测试:

  • 代码检査:代码检查指的是分析所有应用代码来保证它们不包含任何可被入侵者利用来攻击应用的敏感信息。
  • 登录的输入验证——无效字符或过长的输入可能会产生意外结果
  • Cookie盗取,而合法会话可能会被未授权的用户使用
  • 帐号锁定测试一一测试应用中设置的超时和入侵锁定参数,保证合法会话不会被劫持。

无线网络的渗透测试:

  • 随着无线网络的出现,不管是在企业网络基础架构内还是在家里,都会造成更多的安全漏洞。一旦发现开放的无线接入端,他们就会标记下来,所以最后他就能够得到—一个带有接入端属性(SSID、WEP、MAC等)的无线网络图。
  • 无线网络测试的目标是确定一个组织的无线网络的设计、实现或运营中的安全缺陷或漏洞。

拒绝服务(DoS):

  • 拒绝服务测试指的是尝试通过耗尽测试目标的资源来发现系统的特定弱点,这种方法会导致系统停止对合法请求的响应。
  • 资源过载 一 这些攻击的目的是耗尽攻击目标的资源(如,内存),从而使之停止响应。
  • 泛洪攻击 一 是指通过发送超大数量的网络请求来达到耗尽的目的。
  • 半开放SNN攻击 一 是指在目标系统局部开放大量的TCP连接,这样就无法再启动合法连接。
  • 编外攻击 — 这些攻击试图通过破坏P报头标准来使目标系统崩溃。
    • 超大数据包( ping of death)一 数据报头显示数据包所包含大于实际大小的数据。
    • 分片(泪滴攻击)一 发送很短的重叠分片数据包(数据包片断)。
    • IP源地址欺骗(落地攻击)一 导致计算机创建连接自己的TCP连接。
    • 畸形UDP数据报头(UDP炸弹)一 UDP报头显示了不正确的长度。

优秀的渗透测试

建立参数:

  • 定义工作范围是执行一个成功渗透测试的第一步,也是最重要的一步。这包括定义边界、目标和过程验证(成功条件)。

专业人员:

  • 配备技术熟练和经验丰富的咨询人员执行测试-他们了解自己要做什么。换句话说,专业人员与一般人员是不同的。要保证他们是:
    • 能胜任的
    • 经验丰富的
    • 遵守保密协议

选择足够的测试集:

  • 手工的和自动的都会影响成功效益之间的最佳平衡。
  • 首先选择有足够的测试集,就是你要的你的方法是非常多种多样的,手工和自动的啊,都会影响成功效率之间的最佳平衡,那么这里我们来翻看到回到前面这里,我们开始说黑盒和白盒之间的一个区别在哪呢?它的一个优点劣优劣势在哪儿?
    • 黑盒偏向于更能模拟于真实的环境,黑盒测试它测试的风险也是更高的,但是它的速度呢偏慢,
    • 白盒,他的速度是非常快的,但他真正的选出来这些安全性问题呢,它并不像黑客这种攻击形式,它所识别的风险级别呢。就是没有黑壳的那种更严重,所以说大家都喜欢用黑白结合形成灰,然后能回到这里手工的和自动的都会影响成功效率之间的最佳平衡啊,这里需要你们自己去摸索,然后呢这里边的测试集,我们想象一下,我们呢,应该有一部分自己的测试报告,在传统级测试人会有一个词叫测试的用例,那渗透测试人员,他有没有深测试用例呢讲道理来说也是有的也是有的。
  • 相当于还是一个啥,相当于它是一个用例,你看了它之后你再遇到这种网站你知道啊,我们先按照这个方案去测,我们的用例库足够全的时候,比如说我们的用例库,我们用例库非常非常全面的时候,有一定是非常全面的吗?啊不可能会非常一定是非常全面啊,那么我来看,当我们用例库如果是非常全的时候,那你是不是就可以做一个项目,按照我们用例全都进行什么测试啊,对吧?那么如果你的用例库没有那么多,那这时候呢,就需要你来几天不能用用例库,他这样的作用虽然说比较麻烦和传统,但是为了你未来的升值和未来的你,这个技术水平的一个提升还是很有必要的啊,你的报告未来可以成为你的用例,因为你每个你可能有一天你你脑子里也不好使,你记不住这些你错误的一些漏洞,带你去看看你的用例,你就有了你的渗透测试的思路啊。

遵循正确的方法:

  • 这并不是猜谜游戏。所有方面都需要规划、文档化和符合要求。

结果值:

  • 结果应该详细地写入文档,并且要尽力使它们能被客户所理解。不管是技术报告还是执行总结都需要一些注释。应用安排一些安全咨询人员/测试人员来回复问题或解释结果。

测试结果与建议:

  • 这是渗透测试的一个非常重要的部分。最终的报告必须清晰地说明成果,必须将成果与潜在的风险对应。这应该会附带产生一个基于最佳安全实践方法的修正路线图。

各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。

每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !

博客中若有不恰当的地方,请您一定要告诉我。前路崎岖,望我们可以互相帮助,并肩前行!


以上是关于冲击红队第一天 - Web安全介绍与基础入门的主要内容,如果未能解决你的问题,请参考以下文章

冲击红队第十四天 - SQL 注入漏洞

三天入门 Docker - 第一天:Docker 基本介绍与使用

linux笔记_第一天_开课介绍vmvare的使用入门(01)_recv

带你入门nodejs第一天——node基础语法及使用

带你入门nodejs第一天——node基础语法及使用

攻防演习防御体系构建之第一篇之介绍和防守的四个阶段