当前,网络空间竞争日益激烈,网络安全威胁持续上升。渗透测试如同网络真实入侵事件的演练,通过渗透测试可以直观地了解系统真实的安全强度,未雨绸缪,主动发现安全问题并在第一时间完成有效防护,让攻击者无隙可钻。
今天i春秋将通过一期公开课《渗透测试之前渗透:服务器沦陷》深入解析服务沦陷流程、渗透测试之前渗透、如何做信息收集、漏洞利用、权限提升与权限维持等内容,带领大家掌握渗透测试关键环节,轻松驾驭渗透测试!
感兴趣的小伙伴,识别二维码立即看课
PS:Web端看课体验更佳,看课地址:
https://www.ichunqiu.com/open/68835
对于“攻击者”而言,渗透方式可分为两种,网络渗透和近源渗透。网络渗透的方式包含信息泄露、Web应用入侵、端口入侵、鱼叉式钓鱼攻击、水坑攻击、供应链攻击、社会工程学等,优点是有网络就可以,不用考虑距离。
而近源渗透则需要考虑目标范围内进行测试,那么到底什么是近源渗透?近源渗透的方式有哪些?
什么是近源渗透
在《黑客大揭秘:近源渗透测试》书中,笔者将近源渗透定义为“指测试人员靠近或位于测试目标建筑内部,利用各类无线通信技术、物理接口和智能设备进行渗透测试的方法总称”。
用通俗的话来讲,就是通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”,最后以隐秘的方式将评估结果带出上报,由此证明企业安全防护存在漏洞。
可以直观地感觉到,近源渗透与传统渗透测试的主要区别体现在对“边界”的理解上。在通过外网网络入口入侵企业这条路上,将面对防火墙、入侵检测等重重防御措施,攻击门槛逐渐变高。而在近源渗透的场景中,由于测试人员位于目标企业附近甚至建筑内部,这些地方往往存在大量被企业忽视的安全盲点。我们可以根据目标的网络状态、现场环境、物理位置等因素灵活地更换渗透测试方式,这也更接近渗透测试的本质。
近源渗透的测试目标
如果做完整的攻击面分析,近源渗透可以涉及到的测试对象会非常多,包括WiFi、蓝牙、RFID、ZigBee、蜂窝、Ethernet等各类物联网通信技术,甚至包括智能设备的嵌入式安全。
无线渗透
在过去很长一段时间里,由于没有明显的竞争对手,人们普遍把无线安全用作Wi-Fi安全的同义词,把无线网络等同于Wi-Fi。
如今,无线网络已经事实上成为了企业移动化办公的重要基础设施,但由于普遍缺乏有效的管理,部署与使用人员的安全意识和专业知识的不足,导致AP分布混乱,设备安全性脆弱,无线网络也越来越多地成为黑客入侵企业内网的突破口。
HID攻击
HID(human interface device)指键盘、鼠标与游戏标杆等这类用于为计算机提供数据输入的人机交互设备。攻击者可以将特殊的USB设备模拟成为键盘,一旦连接上计算机就执行预定的恶意操作,这便是HID攻击。
在过去十年间,出现了Teensy、USB Rubber Ducker、BadUSB、BashBunny、WHID等不同形式、各具特色的HID攻击设备,它们通过DEFCON、BlackHat等安全会议和新闻媒体向外宣传,无论是业内、业外都对这种攻击手法具有一定了解和防范意识。
想学习更多的渗透测试内容,打开本期公开课《渗透测试之前渗透:服务器沦陷》,看课地址:
https://www.ichunqiu.com/open/68835
End
— 往期回顾 —
▶ 代码审计实操
▶ 浅析勒索病毒
▶ 浅析红队基础设施
▶ 红队建设之道
▶ 手机锁屏密码安全
▶ 中间人攻击
▶ 十分钟看懂隐写术
▶ 信息泄露问题
▶ 狡猾的漏洞利用
▶ CAN总线安全
力荐丨渗透测试就业班
杭州班:报名立减5000元,开课时间:5月末;
北京、天津班:报名立减3000元,开课时间:6月初;
广州班:报名立减4000元,开课时间:6月中旬;
成都班:报名立减2000元,开课时间:8月中旬。
快速咨询入口
i春秋官方公众号为大家提供
前沿的网络安全技术
简单易懂的实用工具
紧张刺激的安全竞赛
还有网络安全大讲堂
更多技能等你来解锁
本文始发于微信公众号(i春秋):渗透测试之前渗透:服务器沦陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论