深入浅出Kali Linux渗透测试

978-7-115-63941-7
作者: 赵晓峰
译者:
编辑: 胡俊英

图书目录:

详情

随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。
本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。
本书由资深的网络安全人士编写,融入了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。

图书摘要

版权信息

书名:深入浅出Kali Linux渗透测试

ISBN:978-7-115-63941-7

本书由人民邮电出版社发行数字版。版权所有,侵权必究。

您购买的人民邮电出版社电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。

我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。

如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。

版  权

著    赵晓峰

责任编辑 胡俊英

人民邮电出版社出版发行  北京市丰台区成寿寺路11号

邮编 100164  电子邮件 315@ptpress.com.cn

网址 http://www.ptpress.com.cn

读者服务热线:(010)81055410

反盗版热线:(010)81055315

内容提要

随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。

本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。

本书由资深的网络安全人士编写,融入了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。

推荐序

近年来,政府、企业和个人用户越来越依赖信息化基础设施,在得到便利的同时,也面临着越来越严重的网络威胁,网络安全无论是对普通用户还是对企业来说都变得更加重要。渗透测试作为网络安全审计中的常用技术,通过模拟恶意黑客的攻击方法来评估计算机网络系统的安全性。渗透测试专业性强,有一定的技术门槛,往往都是由经验丰富的专业人员使用专门的工具来完成的。

我认识赵晓峰老师十几年了,他承担了一所大学的网络建设、运维和安全保障工作,印象中的他一直非常专注于技术,对工作颇有心得。2022年年初,他告诉我他正在撰写一本有关网络渗透测试的书,并陆续将原稿发给我,我读过之后,感觉该书内容全面、特色鲜明、实战性强,更难得的是融合了他所经历的真实渗透过程,对网络安全从业人员具有很好的参考价值。

Kali Linux是一款功能强大的网络安全审计工具集,具备为安全测试和分析量身定制的工具和功能。本书通过大量应用实例结合网络安全相关技术、原理的讲解,从Kali Linux应用的角度,介绍了网络安全审计操作的实现过程,并将网络协议、加密解密等知识融入其中,将作者多年的网络安全实战经验、方法以深入浅出的方式呈现给读者,带领读者进入Kali Linux渗透测试的神秘世界,真正实现了理论与实践的结合。

我极力推荐网络安全渗透测试人员、企事业单位信息安全防护人员、安全厂商技术人员等阅读本书,各大院校也可将其作为信息安全相关专业课程的教学参考书。

——李京

中国科学技术大学计算机学院教授、博士生导师

中国教育和科研计算机网合肥节点原主任

中国科学技术大学网络信息中心原主任

“新世纪百千万人才工程”国家级人选

我从事计算机与网络管理工作已有三十多年,我的职业生涯与计算机、网络等信息技术的发展高度契合。从20世纪90年代自学DOS入门计算机以来,随着网络等信息技术的飞速发展,我从事了计算机管理、网络管理、安全管理等多项工作。年轻时我被电影、电视剧中那些神乎其神的黑客形象吸引,对网络安全技术产生了浓厚兴趣。我实际上是从所谓的脚本小子入门安全技术的,开始也只会“照葫芦画瓢”地使用别人的工具及代码,好在我本身就从事计算机与网络管理工作,有一定的专业基础,此后慢慢由脚本小子转入网络安全技术的学习与研究。

二十多年前,我国互联网正处在起始阶段,那时的互联网简直就是黑客的乐园,人们的网络安全意识普遍较弱,甚至很多网络管理人员也缺乏基本的安全意识,就算是脚本小子这种低级黑客也能轻松攻破大量系统。我一方面对攻击技术颇感兴趣,另一方面本身又从事网络管理工作,这种两面性令我无所适从。但有一天,我忽然想通了,明白了当前网络安全比较脆弱的原因,不就是因为人们根本不了解攻击是怎么回事吗?正所谓“不知攻,焉知防”,我学习攻击技术不但可以提高自身的网络管理水平,同时也可以帮助其他同行提升网络安全管理水平,这岂不是一件一举两得的好事。因此,我逐步走上了网络安全渗透测试之路,在搞好本职工作的同时,兼职从事网络安全渗透测试工作。不过,当时网络安全产业才开始萌芽,我本人也没有听说过“网络安全渗透测试”这个名词,只是懵懵懂懂地从事这方面的工作。从本书相关章节的一些案例可以看到,早期的渗透测试大多很随意,常常是双方口头约定一下就开始干了,不像现在有严格的流程约束,但这也是这个行业走向成熟、规范所需经历的发展过程。

2023年,我主持了一项教育部产学研合作协同育人课题,与北京山石网科信息技术有限公司合作开发网络安全实践课,同时还与卓智网络科技有限公司签订了网络安全研究课题,为其提供网络安全咨询服务。为此,我萌生了撰写一本关于网络安全渗透测试普及性读物的想法,借此将我个人在学习、运用和推广网络安全渗透测试过程中的所思、所想、所感、所悟汇集起来并传承下去。希望有志于学习网络安全技术的读者,不再像笔者开始入门时那样,没头没脑地乱学乱试,而是能够借助Kali Linux这一强大的渗透测试工具集,快速掌握网络安全相关技术。考虑到广大读者不一定是计算机专业出身,本书尽量减少了专业性很强的计算机及网络领域术语,运用通俗易懂的语言进行描述并以操作实例为主。

相较于国内外相同主题的图书,本书有四大特色。

一是较好地平衡了攻击渗透技术与防守技术的讲解与运用。本书着重讲解渗透技术,但也会针对相应攻击给出防守应对策略。

二是构建的模拟测试环境更加贴近现实。很多同类型安全图书都是以VMware中的靶机为目标演示渗透攻击过程的,这种模式在本书中也会采用。但这种模式存在一定的缺陷:只能演示同网段主机的渗透攻击,而无法在一台计算机上模拟真实网络环境下跨网段主机之间的攻击,也无法模拟ARP欺骗攻击,更无法模拟针对网络设备(如路由器、交换机)的攻击。总之,这种模式只能模拟局部范围的渗透攻击,而无法在一台计算机上模拟真实网络环境下的渗透攻击。本书通过引入GNS3软件构建模拟网络环境,然后将VMware中相关虚拟机靶机及Kali Linux虚拟机嵌入其中运行,构建出完全贴近现实的渗透测试环境,在此模拟环境下可在一台计算机上模拟更加全面、真实的渗透攻击。

三是通过案例方式与广大读者分享我所经历的真实渗透过程。本人特意选取了早期的一些渗透案例,揭示在Kali Linux这类强力工具集没有流行前,人们是如何实现渗透的,借此加深读者对渗透测试的了解。

四是内容叙述遵循循序渐进的原则。考虑到本书的众多读者可能是网络安全技术的初学者甚至是零基础读者,本书内容的设计尽量做到由浅入深、由易到难、层层递进。

鉴于本人能力有限,书中内容不免存在欠妥之处,恳请广大读者提出宝贵意见和建议,欢迎将意见和建议发送至我个人的电子邮箱zhaoxiaofeng70@yeah.net。

最后,衷心祝愿广大读者能够自信、从容地学完本书,真正享受借助Kali Linux学习安全技术所带来的愉悦感和成就感。

赵晓峰

2023年8月

前  言

计算机与网络等信息科技飞速发展,在给人类带来效率与便捷的同时,网络安全问题也日益凸显。为了有效应对网络安全威胁,网络安全技术研究日益受到重视。说起网络安全可能有人会马上想到防火墙、入侵防御等用于正面防御的软硬件技术,它们虽然很重要,也的确能发挥重要作用,但它们部署在网络中,如果未经验证,是无法确定其能否真正发挥效能的。而对于没有安全设备防护的网络,更需要检验其安全水平。基于网络安全验证的需要,网络安全渗透测试应运而生。网络安全渗透测试与医学上的疫苗比较相像,我们知道疫苗实际上就是用灭活的病毒感染人体,激活人体对病毒的抗体而战胜病毒。网络安全渗透测试是渗透测试人员(灭活病毒)模仿黑客(病毒)对目标(人体)进行无害攻击,发现安全缺陷并修复,从而提升目标安全防御水平(抗体)的过程。网络安全渗透测试人员既然是模仿黑客进行攻击,那就需要从攻击者角度去研究和学习,精通网络安全审计技术。

Kali Linux是一款功能强大的网络安全审计工具集,它包含大量高效的开源渗透测试工具,是广大渗透测试人员的好帮手。本书虽以Kali Linux为载体介绍网络安全渗透技术,但也并非完全拘泥于Kali Linux。书中大部分工具取自Kali Linux,但为补充其不足,也会介绍一些Kali Linux之外的优秀工具。

本书主要讲解网络安全相关技术、原理,并结合大量应用实例,从Kali Linux应用的角度,介绍了如何实现网络安全审计操作,同时将网络协议、加密解密等知识融入其中,真正实现了理论与实践的结合。

亲爱的读者,此刻你已经踏上了一条由Kali Linux铺设的通往网络安全渗透测试的大道,一路上会欣赏到许多“风景”,在此提前给大家制作一幅“风景”导游图。

第1章主要介绍网络安全渗透测试的基本概念、执行标准及一些安全术语、名词。

第2章着重介绍两种实用的Kali Linux安装方式,即VMware虚拟机安装方式和U盘安装方式,以及与Kali Linux有关的一些实用操作、配置方法及常用命令。

第3章主要介绍两种在一台计算机上构建模拟渗透测试环境的方式,即在VMware中运行攻击机与靶机的常规方式,以及将VMware中攻击机与靶机嵌入GNS3模拟网络中运行,从而能更真实、全面实现模拟的方式。

第4章主要介绍在渗透测试信息收集阶段所要完成的任务,即通过被动扫描、主动扫描技术实现渗透测试前期信息的收集、分析,为后续渗透测试工作的顺利进行打下基础。

第5章主要介绍如何对渗透目标实施漏洞扫描,即如何使用漏洞扫描工具查找目标可能存在的漏洞,并对Kali Linux提供的漏洞扫描工具Nmap NSE、GVM、OWASP ZAP等的使用方法进行了着重介绍。

第6章主要介绍渗透攻击中的一种重要攻击方法——密码攻击。只要有上网经验的人都知道密码泄露意味着什么,正是因为密码的重要性,所以密码攻击是渗透测试人员必须优先掌握的技术。本章不但介绍了加密解密的一些理论知识,还讲解了密码攻击的具体方法、使用的工具等,并分享了第一个真实案例,最后还从防守者角度给出了密码攻击的应对策略。

第7章主要介绍其他同类图书很少提及的对网络设备进行渗透攻击的内容。不论是内网还是互联网,它们都是由路由器、交换机等网络设备连接实现信息传送的。网络设备是构建网络的基础,它们一旦被攻击会造成巨大影响,轻则造成局部范围网络混乱或中断,重则造成大面积网络瘫痪,且网络设备如果被恶意攻击者控制,后果将更加难以想象。本章围绕上述内容展开讲解,并分享了第二个真实案例,最后从防守者角度给出了应对策略。

第8章主要介绍针对操作系统及服务软件的渗透攻击。不论是个人计算机还是服务器,都需要操作系统支持,服务器因为要提供服务,所以必须运行各种服务软件,也就必然会开放各种服务端口。个人计算机虽然一般无须提供服务,但其默认也会开放一些服务端口。操作系统和服务软件都是程序,那就不可避免地会存在漏洞等安全问题。本章围绕操作系统及服务漏洞攻击展开讲解,详细介绍了如何使用Metasploit框架实施漏洞攻击,并分享了第三个真实案例,最后从防守者角度给出了应对策略。

第9章主要介绍对Web的渗透攻击。Web是一种非常重要的网络应用,Web渗透也是渗透测试人员必须掌握的技术。本章着重介绍SQL注入、命令注入、文件包含等常见漏洞攻击技术,并分享了第四个真实案例,最后从防守者角度给出了应对策略。

第 10 章主要介绍后渗透攻击技术。后渗透攻击是在渗透攻击初步成功后的扩大战果行为。本章围绕这一主题详细讲解了如何实现权限提升与维持,以及利用跳板主机对内网其他主机实施跳板攻击等后渗透攻击技术,并分享了第五个真实案例,最后从防守者角度给出了应对策略。

第11章主要介绍嗅探与欺骗技术。TCP/IP协议簇在产生之初并没有充分考虑安全问题,这就造成其很多协议存在安全隐患。本章围绕ARP的缺陷展开讲解,针对目标实施ARP欺骗,再结合嗅探技术可轻易抓取目标流量中非加密协议的明文密码信息,并分享了第六个真实案例,最后从防守者角度给出了应对策略。

第 12 章主要介绍无线网络渗透测试技术。因为当前无线网络应用日益普及,所以对无线网络的渗透,特别是无线网络密码的破解技术是渗透测试人员必须掌握的技术。本章围绕上述内容展开讲解,并分享了第七个真实案例,最后从防守者角度给出了应对策略。

第13章主要介绍社会工程学攻击。社会工程学是一种欺骗技术,Kali Linux提供了相应的工具SET。本章对该主题进行了着重讲解并以实例形式介绍了SET的使用方法,最后从防守者角度给出了应对策略。

第14章主要介绍如何编写渗透测试报告,以及如何使用Kali Linux中的相应工具辅助编写渗透测试报告。

本书读者对象如下:

网络安全渗透测试人员;

网络运维技术人员;

企事业单位网络管理人员;

计算机相关专业师生;

对网络安全感兴趣的人士。

在本书的编写过程中,施俊龙、闻帅、徐辉、徐军、刘华锐、李原、吴秋兵、丁志行、谈伟、李庐、杨平伟、杨磊、王淼、刘桐瑞、李露、张珍、刘光宗、赵雯颉、王文娟等参与了渗透测试实验、文字校验等工作。在此,对他们的支持表示衷心感谢!

赵晓峰

2023年8月

资源与支持

资源获取

本书提供如下资源:

源代码;

配套教学资源(包括但不限于教学PPT、课程教案等)

书中彩图文件;

本书思维导图;

异步社区7天VIP会员。

要获得以上资源,您可以扫描下方二维码,根据指引领取。

此外,作者专门为本书录制了讲解视频,读者可以到作者的B站主页(用户名“拂晓的山峰”)观看。

提交勘误

作者和编辑虽已尽最大努力确保书中内容的准确性,但难免会存在疏漏。欢迎您将发现的问题反馈给我们,帮助我们提升图书的质量。

当您发现错误时,请登录异步社区(https://www.epubit.com),按书名搜索,进入本书页面,单击“发表勘误”,输入勘误信息,单击“提交勘误”按钮即可(见下图)。本书的作者和编辑会对您提交的勘误进行审核,确认并接受后,您将获赠异步社区的100积分。积分可用于在异步社区兑换优惠券、样书或奖品。

与我们联系

我们的联系邮箱是contact@epubit.com.cn。

如果您对本书有任何疑问或建议,请您发邮件给我们,并请在邮件标题中注明本书书名,以便我们更高效地做出反馈。

如果您有兴趣出版图书、录制教学视频,或者参与图书翻译、技术审校等工作,可以发邮件给我们。

如果您所在的学校、培训机构或企业想批量购买本书或异步社区出版的其他图书,也可以发邮件给我们。

如果您在网上发现有针对异步社区出品图书的各种形式的盗版行为,包括对图书全部或部分内容的非授权传播,请您将怀疑有侵权行为的链接发邮件给我们。您的这一举动是对作者权益的保护,也是我们持续为您提供有价值的内容的动力之源。

关于异步社区和异步图书

异步社区”(www.epubit.com)是由人民邮电出版社创办的IT专业图书社区,于2015年8月上线运营,致力于优质内容的出版和分享,为读者提供高品质的学习内容,为作译者提供专业的出版服务,实现作者与读者在线交流互动,以及传统出版与数字出版的融合发展。

异步图书”是异步社区策划出版的精品IT图书的品牌,依托于人民邮电出版社在计算机图书领域的发展与积淀。异步图书面向IT行业以及各行业使用IT的用户。

第1章 网络安全渗透测试基础

电影中的黑客是一群神秘人物,他们被描绘为在网络世界无所不能,像神一般的存在。这个群体很复杂,既有专门干坏事的,也有专门干好事的,还有亦正亦邪的。电影是现实的缩影,在现实世界里,这些人虽然没有电影中描述的那么神,但也是真实的存在。黑客(Hacker)这一词原指热心于计算机技术、水平高超的计算机专家,但现在慢慢变成了专指干坏事的那类人。黑客的对立面称为白客或白帽子,这类人不但精通黑客技术,同时还精通安全防御技术,他们使用黑客技术的目的是发现并验证网络安全问题,有时也会采用黑客技术反击黑客的攻击,以阻止黑客的破坏性攻击。

网络与计算机是复杂的系统,无法完全避免出现安全问题,这就需要白客赶在黑客攻击前发现并解决可能存在的安全问题,以维护网络的安全。本章将从以下方面展开介绍。

网络安全渗透测试概述;

网络安全渗透测试执行标准;

网络安全渗透测试专业名词。

1.1 网络安全渗透测试概述

对于网络安全渗透测试,目前并没有一个标准的定义,网络安全业界对此的通用说法是,一种通过模拟黑客攻击,使用黑客技术、方法实现对目标系统或网络进行安全评估的方法。即通过模拟真实黑客攻击,对测试目标进行全方位的弱点、漏洞、技术缺陷分析,以黑客的视角去发现问题,并最终形成测试报告,详细阐述在当前目标系统中发现的安全问题,并给出相应的防御措施和改进建议。

网络安全业界普遍将渗透测试分为两类:黑盒测试和白盒测试。黑盒测试指测试人员在完全不清楚目标单位内部基础设施情况下进行的测试,在渗透测试的各个阶段,借助黑客技术,从外部网络对目标单位实施安全评估。白盒测试指测试人员在被测单位的配合下,在完全了解被测单位的内部情况,包括网络结构、安全防护体系、内部技术资料、管理手段等信息基础上进行的测试,这种测试比黑盒测试节省了大量的信息探测与收集时间,能以最小的工作量达到最高的评估精度。

不论采用哪类渗透测试方法,渗透测试都有以下特性。

(1)渗透测试是一个逐步深入的过程。

(2)渗透测试要选择不影响目标单位正常业务的攻击方法。

(3)须遵守国家有关法律法规,不能借渗透技术实施违法犯罪行为。

(4) 须遵守商业道德,不把渗透测试获取的目标单位信息、数据外传或用于非法目的。

(5)渗透测试的目的是改善目标单位的安全防护水平。

1.2 网络安全渗透测试执行标准

渗透测试执行标准(Penetration Testing Execution Standard,PTES)规定渗透测试由7个阶段组成,包括事前交流阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、漏洞利用阶段、后渗透攻击阶段、书面报告阶段。

事前交流阶段:这一阶段的主要任务是与客户交流,确定渗透测试的目标范围,需考虑的因素包括测试对象、测试方法、测试条件、测试的限制因素、测试工期、测试任务所需完成的目标、测试费用等。

情报收集阶段:这一阶段渗透测试人员需要使用各种公开资源尽可能地获取测试目标的相关信息,包括通过网站、论坛、社交网络、搜索引擎及Kali Linux收录的各种工具挖掘测试目标的信息。这是一种间接的信息收集手段,称为被动扫描。还有一种方式称为主动扫描,即通过扫描工具直接针对目标网络进行扫描,获取目标单位网络结构或服务器操作系统类型、开放端口、开放服务及是否具备安全防范策略等重要信息。对于黑盒测试来说,本阶段的情报收集质量事关渗透测试的成败。

威胁建模阶段:根据前两个阶段的任务完成结果,对渗透目标资产进行分级,确定哪些是重要资产,哪些是普通资产,并根据资产分级确定威胁对象。威胁对象可分为以下几类:国内外黑客组织、外网黑客、内网黑客。重要资产指一旦被攻击将对目标单位产生重大经济或社会影响损失的资产,普通资产是相比重要资产损失较小或处于内网不容易受外网直接攻击的资产。

漏洞分析阶段:根据情报收集阶段获取的目标信息,研究发现目标单位存在漏洞的过程。这种漏洞是广义的漏洞,不仅仅是服务器的服务漏洞、配置错误,漏洞可能位于整网的任何位置,其中硬件包括路由器、交换机、服务器、无线设备、监控设备、物联网设备、移动设备等,软件包括协议、操作系统、Web服务、数据库服务、其他服务等,以及人为因素,如可被利用的人性弱点、可被利用的规章制度缺陷等。

漏洞利用阶段:这一阶段才真正进入实施阶段,根据目标系统漏洞实施渗透测试,在不干扰目标系统或已瘫痪的目标系统业务仍正常运行的基础上,利用Kali Linux等渗透测试工具实施测试任务,验证目标单位被发现的安全问题是否真实存在及其严重性。

后渗透攻击阶段:这一阶段是在上一阶段的基础上,进一步深入挖掘目标单位存在的安全问题,即渗透成果扩大阶段,让目标单位亲眼看到如果真正被攻击的后果。

书面报告阶段:报告是对整个渗透测试成果的书面总结,应避免使用大量专业术语,尽量以简单、直观的方式叙述客户单位存在的安全问题,并对发现的安全问题提出修复方案及整改建议,如客户单位需要,还可以帮助其设计全局安全防护技术方案。

1.3 网络安全渗透测试专业名词

要学习网络安全渗透测试技术,需先了解一些专业名词,这对理解该专业或后续章节的学习有事半功倍之效。

脆弱性评估:可以理解为采用简便方法实现PTES的前四个阶段,通过分析目标单位资产面临的威胁,以打分表的形式对安全防护资源、策略、人员素质等各项安全元素进行打分,根据最后的总分结果确定是否满足必须实现的安全等级。这种方式的工作重点在于对防守的评估,而无法验证漏洞是否真正可被利用,或发现的漏洞是否准确,是一种被动的安全测试方法。网络安全渗透测试与其相比,可被理解为主动安全测试方法,这样发现的问题才是准确无误的。

CVE:通用漏洞披露(Common Vulnerabilities and Exposures)的英文首字母缩写,表示已被公开披露的各种安全缺陷,它把受到广泛认同的信息安全漏洞或者已经暴露出来的弱点命名为一个公共名称,然后集合成字典。CVE可以帮助用户在各自独立的漏洞数据库和漏洞评估工具中共享数据。通过CVE名称,人们可以快速地在任何兼容CVE的数据库中找到相应的漏洞描述及修补信息,其命名格式为“CVE-年份-编号”,如CVE-2021-1732。

KB:知识库(Knowledge Base)的英文首字母缩写,是微软公司对漏洞补丁的命名方式,该编号指的是某个补丁对应微软知识库中的哪一篇文章。例如KB4512578,对应微软知识库中的第4512578号文章。

MS:微软公司的一种漏洞命名方式,如MS17-010代表的是微软公司在2017年暴露出的第10个漏洞。

POC:概念验证(Proof of Concept)的英文首字母缩写,这个短语会在漏洞报告中使用,是一段漏洞说明或者一个攻击样例,以确认一个漏洞是真实存在的,一般是无害的。

EXP:漏洞利用(Exploit)的英文缩写,是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,以帮助读者完全了解漏洞的机理及利用方法。

VUL:Vulnerability的缩写,泛指漏洞。

CVSS:通用漏洞评分系统(Common Vulnerability Scoring System)的英文首字母缩写,是网络安全行业的公开标准,通过0~10分评测漏洞的严重程度,分值越高越严重。

0DAY漏洞和0DAY攻击:在计算机领域,零日漏洞或零时差漏洞(Zero-Day Exploit)通常指还没有补丁的安全漏洞,而零日攻击或零时差攻击(Zero-Day Attack)则指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。

1.4 本章小结

本章介绍了网络安全渗透测试的基本概念,并给出了渗透测试的执行标准PTES。本书后续章节正是按照该标准,分章节介绍完成各阶段任务所需的工具及渗透技术、方法的。

在本章的末尾,笔者介绍了学习网络安全渗透测试应知应会的一些常用名词,为后续章节的学习打下基础。

1.5 问题与思考

1.黑客与白客的区别是什么?

2.渗透测试有哪些特性?

3.PTES由哪些阶段构成?

4.CVE、POC、EXP、VUL分别代表什么?

相关图书

CTF快速上手:PicoCTF真题解析(Web篇)
CTF快速上手:PicoCTF真题解析(Web篇)
内网渗透技术
内网渗透技术
数字银行安全体系构建
数字银行安全体系构建
软件开发安全之道概念、设计与实施
软件开发安全之道概念、设计与实施
企业信息安全体系建设之道
企业信息安全体系建设之道
特权攻击向量(第2版)
特权攻击向量(第2版)

相关文章

相关课程