【网络安全】2026最新网安渗透测试标准及流程!新手小白零基础入门必看教程!

news2026/5/21 21:37:55
✅一、了解渗透测试什么是渗透测试渗透测试是一种安全性测试通过发起模拟网络攻击的方式查找计算机系统中的漏洞。渗透测试人员是拥有高超道德黑客技术的安全专业人员道德黑客是指运用黑客工具和黑客技术来修复安全薄弱环节而不是造成伤害。许多企业会雇用渗透测试人员来对其应用程序、网络和其他资产发起模拟攻击。通过发起虚假攻击渗透测试人员可以帮助安全团队发现严重安全漏洞改善整体安全状况。术语“道德黑客”和“渗透测试”有时可以互换使用但存在差异。道德黑客是一个更广泛的网络安全领域包括任何运用黑客技能来改善网络安全的行为。渗透测试只是道德黑客运用的多种方法之一。道德黑客可能还会提供恶意软件分析、风险评估和其他服务。渗透分类黑盒测试是指测试人员在不清楚被测单位内部技术架构的情况下从外部对网络设施的安全性进行测试的过程。黑盒测试借助于真实世界的黑客方法、黑客工具有组织有步骤的对目标系统进行逐步的渗透和入侵揭示目标系统中一些已知的和未知的安全漏洞并评估这些漏洞是否可以被不法分子利用并造成业务和资产损失。白盒测试测试人员可以获取被测单位的网络结构和各种底层技术. 在此基础上使用针对性的测试方法和工具可以以较小的代价发现和验证系统最严重的安全漏洞 。 两者各有利弊需结合进行。灰盒测试渗透测试人员可以根据对目标系统获取的有限的知识和信息选择渗透测试的最佳路径渗透测试者也需要从外部逐渐的渗透进入内部网络同时他们所拥有的目标网络底层拓扑结构有助于他更好的选择攻击途径和方法从而达到更好的渗透测试效果。渗透基本概念肉鸡所谓“肉鸡”是一种很形象的比喻比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备用于发动网络攻击。木马就是那些表面上伪装成了正常的程序但是当这些程序运行时就会获取系统的整个控制权限。有很多黑客就是热衷使用木马程序来控制别人的电脑比如灰鸽子。后门这是一种形象的比喻入侵者在利用某些方法成功的控制了目标主机后可以在对方的系统中植入特定的程序或者是修改某些设置用于访问、查看或者控制这台主机弱口令指那些强度不够容易被猜解的类似 123abc 这样的口令0day 漏洞在网络攻防的语境下0day 漏洞指那些已经被攻击者发现掌握并开始利用但还没有被包括受影响软件厂商在内的公众所知的漏洞1day 漏洞指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高但往往官方会公布部分缓解措施如关闭部分端口或者服务等。Nday 漏洞指已经发布官方补丁的漏洞。通常情况下此类漏洞的防护只需更新补丁即可但由于多种原因导致往往存在大量设备漏洞补丁更新不及时且漏洞利用方式已经在互联网公开往往此类漏洞是黑客最常使用的漏洞。免杀 3阶段杀指的是电脑中的安全防护软件会对我们电脑下载的或者储存的文件进行扫描如果发现危险会自行删除就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序使其逃过杀毒软件的查杀。社工一种无需依托任何黑客软件更注重研究人性弱点的黑客手法正在兴起这就是社会工程学黑客技术。 通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论其攻击手法往往出乎人意料。提权 3阶段指得到你本没得到的权限比如说电脑中非系统管理员就无法访问一些 C 盘的东西而系统管理员就可以通过一定的手段让普通用户提升成为管理员让其拥有管理员的权限这就叫提权。网络靶场主要是指通过虚拟环境与真实设备相结合模拟仿真出真实赛博网络空间攻防作战环 境能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。渗透核心概念POC 全称 ’ Proof of Concept 中文 ’ 概念验证 ’ 常指一段漏洞证明的代码EXP 全称 ’ Exploit 中文 ’ 利用 指利用系统漏洞进行攻击的动作Payload 中文 ’ 有效载荷 指成功 exploit 之后真正在目标系统执行的代码或指令Shellcode 简单翻译 ’ shell 代码 是 Payload 的一种由于其建立正向/反向 shell 而得名✅二、渗透分析流程1、前期准备制定渗透计划目标确定测试范围明确哪些系统、网络、应用或特定IP/域名将接受测试。测试账户如果测试需要特定的访问权限应事先准备或申请这些账户。测试规则和需求定义测试的具体目标如查找web应用的SQL注入漏洞、业务逻辑漏洞等。工具与资源工具选择适合的渗透测试工具如漏洞扫描器、端口扫描器、社会工程学技巧和密码爆破工具等。重点电脑、服务器、数据库、程序等是渗透测试的主要对象需要根据测试目标详细规划。SRC平台挖洞以下提到的SRC平台如补天、安恒SRC是安全漏洞响应中心SRC平台为白帽子提供了一个合法的渠道来发现和报告漏洞同时也为企业提供了一个高效的漏洞修复机制。企业可通过这些平台公开征集安全漏洞的发现和修复。虽然这不是渗透测试的直接步骤但了解这些平台有助于理解漏洞披露的正规渠道。补天https://www.butian.net/Reward/plan/2安恒https://www.anquanke.com/src/2、信息收集渗透测试的信息收集是一个全面而细致的过程需要收集各种类型的信息来全面了解目标并发现潜在的安全漏洞。这些信息将作为后续渗透测试的基础和依据。收集方式主动扫描 主动发送数据包到目标系统以探测目标系统的安全漏洞、开放端口、服务状态等信息。需要与目标系统建立直接的通信连接并发送特定的数据包来触发目标系统的响应。开放搜索 利用公开信息或开放资源进行搜索和发现安全漏洞的方法。这种方法可能包括使用搜索引擎、开放数据库、社交媒体等渠道来收集目标系统的相关信息。一、核心基础信息IP 地址目标主机的 IP 地址是渗透测试的基石信息。它是网络中标识主机的唯一数字标识是与目标进行网络通信和后续测试操作的起点。网段了解目标主机所在的网段能够帮助我们掌握目标网络的整体规模和结构布局。网段划定了一个特定的网络范围在这个范围内的主机通常具有相似的网络配置和安全策略有助于我们从宏观层面规划渗透测试的范围和策略。域名目标网站的域名是用户访问网站的常用 URL 地址也是信息收集的关键切入点。通过域名我们可以进一步挖掘与之相关的各种信息如子域名、网站架构等。子域名收集子域名能够显著扩大攻击范围。同一主域名下的二级域名通常属于相同的资产范畴彼此之间往往存在一定的关联。通过收集子域名可以发现更多处于渗透测试范围内的域名和子域名从而大大增加发现漏洞的概率。以下是一些可以用于收集vivo.com 子域名的在线工具查域名 https://chaziyu.com/vivo.com.cn/IP138 子域名查询 https://site.ip138.com/vivo.com.cn/domain.htm站长工具子域名查询 https://tool.chinaz.com/subdomain/vivo.com.cn二端口信息端口的重要性端口作为服务器与客户端进行交互的关键接口其作用举足轻重。不同的端口对应着不同的网络服务通过对目标主机开放端口的扫描我们可以了解主机上运行的各类程序和中间件进而发现潜在的服务漏洞。三操作系统信息收集识别操作系统的方法与意义通过向目标主机发送特定的探测包然后仔细分析响应包中的相关信息我们能够推测出目标主机所使用的操作系统类型及其版本。准确识别操作系统对于后续制定漏洞利用方案和攻击策略起着至关重要的作用因为不同的操作系统可能存在不同的安全漏洞和防护机制。四中间件信息收集中间件概述中间件是位于应用程序和操作系统之间的软件常见的有 Web 服务器如 Apache、Nginx 等以及应用服务器如 Tomcat、JBoss 等。收集的重要性收集中间件信息有助于我们全面了解目标网站的技术架构。基于对中间件的了解我们可以进一步发现可能存在的中间件漏洞为后续的渗透测试提供方向。五脚本语言信息识别识别脚本语言的途径通过深入分析网页源代码、HTTP 响应头等信息我们可以识别出目标网站所使用的脚本语言例如 JavaScript、PHP、ASP.NET 等。识别的作用了解网站使用的脚本语言有助于我们知晓网站的功能实现方式。同时不同的脚本语言可能存在各自特有的安全漏洞识别脚本语言能够帮助我们有针对性地进行安全漏洞排查。六数据库信息收集收集内容主要是了解目标网站所使用的数据库类型如 MySQL、SQL Server、Oracle 等以及对应的版本信息。收集的意义掌握数据库类型和版本信息后我们可以更有针对性地进行数据库漏洞扫描和渗透测试因为不同类型和版本的数据库存在的安全风险可能不同。3、靶场安装4、漏洞探测基于收集到的信息使用自动化或手动的方式对目标进行漏洞扫描查找可能的安全漏洞。工具扫描使用漏洞扫描工具如OpenVAS、Nessus、Acunetix等结合漏洞库如www.exploit-db.com 对目标系统进行全面的漏洞扫描。自己挖掘通过手动分析和测试目标系统以发现那些自动化扫描工具可能无法识别或漏报的潜在安全漏洞。这个过程需要深厚的网络安全知识和实践经验以及对各种攻击技术和漏洞原理的深入理解。以下为常见的漏洞类型及其挖掘方式弱口令定义弱口令是指容易被猜测或破解的密码如“123456”、“password”等常用密码。挖掘方式通过暴力破解、字典攻击等方式尝试登录目标系统的账号以发现是否存在弱口令问题。REC远程命令执行漏洞和远程代码执行漏洞定义REC漏洞包括远程命令执行RCE和远程代码执行RCE尽管这里可能有些重复但通常指不同层面它们允许攻击者远程执行系统命令或代码。挖掘方式通过输入特定格式的参数或利用应用程序的漏洞尝试执行系统命令或代码观察是否成功执行。SQL 注入定义SQL注入是一种通过向Web应用程序的输入字段中插入恶意SQL代码从而欺骗应用程序执行未授权的数据库操作的安全漏洞。挖掘方式在应用程序的输入字段中输入特殊字符如单引号、双引号、注释符号等尝试构造恶意的SQL查询观察是否成功获取数据库信息或执行未授权操作。XSS 跨站脚本攻击定义XSS是一种通过向网站注入恶意脚本代码从而窃取用户敏感信息或对用户进行欺骗、木马攻击等的网络安全漏洞。挖掘方式在网站的输入框、URL参数等位置输入恶意脚本代码观察是否能够在用户浏览器中成功执行。CSRF(跨站请求伪造)定义CSRF是一种网络攻击方式攻击者利用受害者的身份在受害者不知情的情况下执行未授权操作。挖掘方式分析目标网站的敏感操作如转账、修改密码等尝试构造恶意请求诱导受害者执行。SSRF(服务的请求伪造)定义SSRF是一种由攻击者构造的、由服务端发起请求的安全漏洞攻击者可以通过该漏洞对服务器所在的内网、本地服务器等进行攻击。挖掘方式通过向目标服务器发送包含内网IP地址或本地服务器资源的请求观察服务器是否发起了相应的请求。文件上传、下载漏洞定义文件上传、下载漏洞允许攻击者上传或下载恶意文件从而对服务器或用户造成危害。挖掘方式尝试上传或下载文件观察服务器是否对文件类型、大小等进行了有效的限制和验证。XXE(XML 外部实体注入)定义XXE是一种安全漏洞它允许攻击者利用XML解析器的漏洞读取服务器上的文件、执行系统命令或进行其他恶意操作。挖掘方式在XML数据输入点输入包含外部实体的XML数据观察服务器是否解析并执行了这些外部实体。5、漏洞验证对扫描出的漏洞进行验证确保漏洞的真实性和可利用性。验证方法包括自动化验证和手工验证有时还需要搭建模拟环境进行试验验证。自动化验证使用自动化工具对漏洞进行初步验证确认漏洞的真实性和可利用性。手工验证根据公开资源进行手工验证如exploit-db、wooyun等。尝试构建攻击场景模拟黑客攻击过程。实验验证在模拟环境中搭建目标系统的复制品进行漏洞利用实验。验证漏洞利用的成功率和效果。总结最后希望你编程学习上不急不躁,按照计划有条不紊推进,把任何一件事做到极致,都是不容易的,加油,努力相信自己文末福利最后这里免费分享给大家一份Python全套学习资料希望能帮到那些不满现状想提升自己却又没有方向的朋友也可以和我一起来学习交流呀。包含编程资料、学习路线图、源代码、软件安装包等① Python所有方向的学习路线图清楚各个方向要学什么东西② 100多节Python课程视频涵盖必备基础、爬虫和数据分析③ 100多个Python实战案例学习不再是只会理论④ 华为出品独家Python漫画教程手机也能学习✅可以扫描下方二维码领取【保证100%免费】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2626757.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…