您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

渗透测试的八个错误姿势

时间:2019-12-27 13:13:04  来源:  作者:

渗透测试很重要,但你真的做对了吗?我们不妨来看看渗透测试中常见的几种错误,谈谈该如何避免这些错误。

找出公司安全状态中缺陷和弱点的最有效方式之一,就是让第三方对自身系统展开有计划的攻击。渗透测试旨在暴露出公司防御上的缺口,以便公司能够在被恶意人士利用之前堵上这些缺口。有多种类型的渗透测试可以针对公司的不同方面。

网络罪犯针对公司的潜在攻击途径很多,从网络基础设施到应用程序,再到设备和员工。优秀的渗透测试合作伙伴会以开放性思维看待问题,尝试模拟恶意黑客,探测弱点,并运用各种技术和工具以突破你的网络。

尽管渗透测试被广泛认为是一种必要的安全防护手段,但却需要周密计划和专业执行。专业技能或经验的缺乏可导致不达标的渗透测试,不能揭示漏洞,令公司依旧暴露在攻击者火力范围内。

下面我们列出渗透测试中的几种常见错误姿势,并附上如何避免出错的建议。

01、未排序风险优先级

提升安全状态的要务之一,就是建立风险基线。必须识别出最大风险在哪儿。此信息是确立渗透测试目标的基础。渗透测试总得有个目标,无论是客户数据、知识产权,还是公司财务数据。排序风险可以帮助公司将安全工作聚焦到能产生最大价值的地方。

考虑公司可能面临的最坏情况,然后围绕此最坏情况设置渗透测试目标。发现次要潜在问题可能很容易,但那会分散你对真正重要问题的注意力。

渗透测试的八个错误姿势

 

02、使用错误的工具

渗透测试工具多如牛毛,但知道哪种工具该用在哪里,清楚这些工具的正确配置方法,却需要大量的专业知识。如果你觉得可以买现成的渗透测试工具,交由内部 IT 团队执行,那你可能会面临重大的打击。除非你有极具经验的内部红队,否则你应该引入具备真正专业技能的第三方。

渗透测试员可能身价很高,你或许会短期聘用他们,所以,自动化工具值得考虑。自动化渗透测试平台是验证公司防御,赋予公司一定持续防护的良好方式。谨慎选择,并向你的第三方渗透测试合作伙伴寻求建议。

03、糟糕的报告

如果第三方渗透测试员的报告不具备可读性,就很难理解他们发现的漏洞,更别提了解这些漏洞对公司的潜在影响了。渗透测试报告应清晰阐述问题所在,表明不修复的潜在后果,并提出具体的修复方法。

没有清晰目标就开始测试,会对报告阶段产生不利影响,因为这么做很难识别出威胁战略性资产的真正关键攻击途径。良好报告应滤掉噪音和误报,突出对公司而言真正重要的东西。没有任何方向,大包大揽地堆出几千个漏洞的第三方或自动化工具就别引入了,面面俱到是不可能的。所以,确保你有重点突出的可执行计划,有明确的需要修复的漏洞列表。

04、照单划勾

如果你的渗透测试员在测试中抱有照单划勾的思想,那你很可能就会漏掉一些东西。尽管合规很重要,但这并不是你执行渗透测试的唯一原因。专注于勾掉项目会让你陷入一种虚假的安全感。网络罪犯可不是照着检查清单来执行攻击的。

05、干扰业务

合理规划渗透测试,考虑对重要业务系统的潜在影响。成功的黑客常在不干扰服务的情况下利用漏洞,你聘用的渗透测试员也应如此。如果测试在生产环境中执行,一定要明确这一点。黑盒测试场景,指的是渗透测试员不了解你基础设施的情况。这种情况下,渗透测试对业务产生干扰的风险更大。

06、使用过时技术

不与时俱进的渗透测试计划,很快就会毫无用处。新技术、新工具、新漏洞层出不穷。你得紧跟最新发展,并持续更新你的方法。优秀的渗透测试合作伙伴会在他们的策略中融入最新的黑客技术。

07、不常做渗透测试

尽管年度渗透测试可能比较常见,但这并不能为你带来安宁。不常做的测试只能交出测试执行当时的防御情况。你得持续检测你的防御并反复测试,才能确保暴露出来的漏洞被恰当修复了。这是自动化渗透测试平台如此有效的又一个原因。

08、没能修复

确保渗透测试合作伙伴和自动化工具产生的报告有专人负责解读和响应。你必须排序所发现的问题,并及时着手解决。损失惨重的数据盗窃往往是公司企业未处理已知漏洞的结果。确保已发现漏洞得到妥善解决,应成为渗透测试的组成部分之一。

规划和执行都很糟糕的渗透测试非常危险。若想维持健壮的安全态势,必不能骄傲自满。

文章源自网络,意在信息分享,如有涉及版权问题请及时联系我方删除或授权事宜。



Tags:渗透测试   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  Tags: 渗透测试  点击:(44)  评论:(0)  加入收藏
一:信息收集阶段因为目标是学校,一般会去考虑收集学号,教工号。因为有的登陆点需要此类信息,且密码存在规律性(身份证后六位,123456)。目标域名xxx.com【查看资料】开始的时候,我是...【详细内容】
2021-10-27  Tags: 渗透测试  点击:(47)  评论:(0)  加入收藏
一、背景介绍Pikachu是一个带有各种漏洞的Web应用系统,这个系统是使用PHP搭建的,需要PHP环境和Mysql数据库支持。我们可以利用phpstudy在本地搭建这个渗透测试平台,如果你是一...【详细内容】
2021-10-09  Tags: 渗透测试  点击:(53)  评论:(0)  加入收藏
一、准备环境Burpsuite、夜神模拟器二、步骤运行burpsuite,打开代理后,访问 http://burp/ 下载CA证书点击右上角位置下载CA证书将下载的CA证书导入到浏览器中,打开浏览器选择设...【详细内容】
2021-10-08  Tags: 渗透测试  点击:(67)  评论:(0)  加入收藏
0x01前言在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来...【详细内容】
2021-08-12  Tags: 渗透测试  点击:(68)  评论:(0)  加入收藏
使用 Kali Linux 和其他开源工具来发现系统中的安全漏洞和弱点。众多被广泛报道的大型消费企业入侵事件凸显了系统安全管理的重要性。幸运的是,有许多不同的应用程序可以帮助...【详细内容】
2021-08-06  Tags: 渗透测试  点击:(60)  评论:(0)  加入收藏
一、网络配置1、首先保证所有的设备(kali虚拟机和安卓手机)都连接到同一个局域网(Wi-Fi)下。在现实生活中,黑客通常找寻免费的公共Wi-Fi,来保证有足够多的安卓手机供其渗透。所以...【详细内容】
2021-08-02  Tags: 渗透测试  点击:(215)  评论:(0)  加入收藏
一、渗透测试常见漏洞 1、敏感信息泄露由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出差导致敏感信息泄露。2、SQL注入SQL注入漏洞产生的原因是网站应用程...【详细内容】
2021-07-29  Tags: 渗透测试  点击:(130)  评论:(0)  加入收藏
前言下午闲来无事,测试自己的站玩玩,也算是一次比较完备地漏洞挖掘。信息搜集在fofa上找到一个后台的站。 一个普通的后台,弱口令,sql注入没打进去。从错误路由中得知框架是tp的...【详细内容】
2021-07-19  Tags: 渗透测试  点击:(107)  评论:(0)  加入收藏
0x00:寻找漏洞点某天闲着无聊用谷歌语法inurl:aspx?id=找到一个国外的某个站点。功能点比较简单只有一个User ID: 0x01:检测功能点由于只有搜索框我们先来一个单引号看他是...【详细内容】
2021-07-15  Tags: 渗透测试  点击:(85)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条