cisp-pte学习笔记

一、介绍

cisp-pte认证介绍
cisp-pte隶属于cisp,cisp全称注册信息安全专业人员(Certified Information Security Professional)

cisp-pte认证

  • 国内首个国家级技能认证证书
  • 国内评定安全服务工程师是否具备渗透测试资质的唯一证书
  • 实操技能考核为主(80%),理论知识考察为辅(20%)

颁发机构:中国信息安全评测中心

二、渗透测试

渗透测试概念:
渗透测试是模拟黑客攻击,通过识别、利用系统漏洞,评估安全风险并提出改进建议的安全评估方法。

1、渗透测试分类:

分类 描述 优点 缺点
黑盒渗透测试 测试人员没有目标系统的任何信息,从外部进行测试,模拟黑客攻击行为。 完全模拟外部攻击者,接近真实攻击。 测试时间较长,效率较低。
白盒渗透测试 测试人员拥有目标系统的详细信息,如源代码、系统架构、网络拓扑等。 深入评估系统安全性,发现设计和实现中的漏洞。 不完全模拟外部攻击,可能错失外部攻击视角。
灰盒渗透测试 测试人员拥有部分目标系统的信息(如部分源代码或有限的访问权限)。 结合外部攻击与内部漏洞测试,高效深入。 无法完全测试所有可能的漏洞。

2、渗透测试流程:

阶段 目的 活动
1、信息收集 收集目标系统的公开信息,为后续攻击做准
1、使用搜索引擎,社交媒体、WHOIS等收集
信息
2、网络扫描,识别开放端口和服务DNS查询 3、收集子域名等信息
2、扫描与枚举 识别系统中的漏洞和弱点 1、端口扫描(如使用Nmap)
2、漏洞扫描(如使用Nessus、OpenVAS)
3、服务枚举,识别服务版本
3、漏洞利用 利用已发现的漏洞进行攻击,尝试获得系统控制权。 1、漏洞利用,攻击漏洞(如SQL注入、缓冲区溢出等)
2、社会工程学攻击(如钓鱼邮件、电话欺骗)
3、后渗透操作,进一步控制目标
4、权限提升与横向移动 提升权限,并在系统中横向移动,获取更多敏感数据。 1、权限提升(通过漏洞、弱密码等)
2、横向移动,渗透到更多系统或账户
5、数据收集与分析 收集目标系统的敏感数据,验证渗透测试结果 1、收集密码文件、配置文件、数据库等敏感信息
2、保存测试过程中的证据
6、清理与恢复 清理渗透测试中留下的痕迹,恢复系统至原始状态。 1、删除测试过程中创建的账户、脚本、日志等
2、确保系统恢复至测试前状态
7、报告与修复建议 生成渗透测试报告,提供修复建议。 1、攒写测试报告,记录漏洞、攻击方式和影响
2、提供修复建议,帮助组织改进安全性

3、PTES渗透测试执行标准:

PTES(Penetration Testing ExecutionStandard,渗透测试执行标准)是一个广泛使用的渗透测试框架,旨在规范和标准化渗透测试的执行过程,确保渗透测试的高效性和系统性。它为渗透测试人员提供了一个结构化的指南,涵盖了渗透测试的各个阶段。

阶段 描述
1.前期交互(Pre-engagement
Interactions)
在测试开始之前,测试团队与客户进行沟通,明确测试的范国、目标、限制以及相关协议,此阶段还包括与客户达成协议,确保测试活动合法、道德。
2.信息收集(Information
Gathering)
收集目标系统的公开信息,包括域名、IP地址、员工信息等,通常使用OSINT(开源情报)技术,通过此阶段了解目标的基本结构、攻击面及潜在的漏洞。
3.威助建模(Threat Modeling) 根把收集到的信息,识别潜在的攻击者、攻击路径及可能利用的漏洞,通过评估威胁建模帮助确定最优的攻击路径。
4.漏洞分析(Vulnerability
Analysis)
使用自动化工具和手动技术分析目标系统的漏洞,查找应用程序、网络和系统的已知漏洞,识别出可能的攻击入口。
5.渗透攻击(Exploitation) 利用已发现的漏洞进行攻击,验证漏洞是否可被利用,尝试获取系统访问权限。此阶段模拟真实黑客攻击,验证漏洞的严重性。
6.后渗透攻击(Post-
exploitation)
成功渗透系统后,进行权限提升、横向渗透、敏感数据获取等操作,以模拟攻击者在完全控制系统后的行为,通过此阶段帮助识别潜在的长期风险。
7.报告编写(Reporting) 编写渗透测试报告,记录所有测试活动、发现的漏洞、成功利用的攻击路径以及影响评估。报告还应提供修复建议和提高安全性的措施。
8.漏洞修复与再评估
(Remediation & Re-testing)
客户对报告中的漏洞进行修复后,渗透测试团队应进行再测试,验证漏洞是否已修复,并评估修复效果。

4、信息收集

主动信息收集
通过直接访问、扫描网站,这种流量将流经网站。
被动信息收集
利用第三方的服务对目标进行访问。
enter description here

5、常见端口

端口 风险描述 其它
21、69 FTP/TFTP服务,可能存在弱口令暴破匿名用户登录
22 SSH服务,可能存在弱口令暴破,端口映射
80 HTTP端口,常见web漏洞都可能存在
389 LDAP目录访问协议,有可能存在注入,弱口令,域控开放此端口
445 SMB服务端口,永恒之蓝等
2475 Docker端口,可能存在Docker提权、Docker逃逸
3389 RDP服务,可能存在弱口令漏洞或者CVE-2019-0708
6379 Redis数据库端口,可能存在Redis未授权访问漏洞、主从复制等
7001、7002 Weblogic,可能存在各种Weblogic反序列化漏洞
3306 MySQL数据库,可能存在弱口令暴破、注入、UDF提权等
1433 SQL Server数据库可能存在爆破、注入、xp_cmdshell提权等
5900 VNC服务,可能存在爆破、弱口令认证绕过

6、http协议

http工作特点:
1、无状态、2、支持c/s模式、3、无连接、4、灵活、5、简单快速

Cookie:
Cookie是通过客户端保持状态的解决方案。从定义上来说,Cookie就是由服务器发给客户端的特殊信息,而这些信息以文本文件的方式存放在客户端,然后客户端每次尚服务器发送请求的时候都会带上这些特殊的信息
特点:存储在客户端

Session:
Session叫会话,主要是用来检查请求数据中的Cookie字段是否在服务器存在和是否合法.
特点:存储在服务端

Cookie和Session的联系:
由于HTTP协议是无状态,这个时候就需要有一个机制来告诉服务端本次操作用户是否登录,是哪个用户在执行的操作,那这套机制的实现就需要 Cookie和Session配合。

报文请求格式:
第一部分:请求行,用来说明请求类型,要访问的资源以及所使用的HTTP版本,请求类型为POST 要访问的资源为/ ,该行的最后一部分说明使用的是HTTP1.1版本。
第二部分:请求头部用来说明服务器要使用的附加信息。
第三部分:空行,空行是必须的。第四部分的请求数据为空,也必须有空行。
第四部分:请求数据也叫主体,可以添加任意的其他数据。

报文请求格式
请求类型:

方法 用途 参数位置 安全性 幂等性 请求体支持 缓存
GET 从服务器获取数据(查询操作) 参数附加在 URL 后(?key=value) 安全 幂等 不支持 可缓存
POST 向服务器提交数据(写入操作) 参数放在 HTTP 请求体(Body)中 不安全 非幂等 支持 默认不缓存
PUT 替换资源(完整更新) URL路径标识 + 请求体 不安全 幂等 支持 不可缓存
PATCH 部分更新资源 URL路径标识 + 请求体 不安全 非幂等 支持 不可缓存
DELETE 删除资源 URL路径标识(如 /res/123 不安全 幂等 支持(可选) 不可缓存
HEAD 获取资源元数据(无响应体) URL 查询参数 安全 幂等 不支持 可缓存
OPTIONS 获取服务器支持的请求方法或跨域配置 URL路径或全局 安全 幂等 不支持 不可缓存
TRACE 回显客户端请求(用于调试) URL路径 安全 幂等 不支持 不可缓存
CONNECT 建立隧道(用于代理转发 HTTPS) 目标主机和端口 不安全 非幂等 支持 不可缓存

三、注入漏洞

四、文件处理漏洞

五、跨站脚本(xss)漏洞、请求伪造漏洞

六、访问控制漏洞 会话管理漏洞

七、Windows操作系统、linux操作系统

八、中间件安全、数据库安全

posted @ 2025-03-23 21:51  汤龙祥  阅读(114)  评论(0)    收藏  举报