看携程网的数据丢失,了解什么是渗透测试
1、黑箱测试
黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
2、白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
3、隐秘测试
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
想问一下大家都是怎么做渗透测试的呢?
信息收集
1,获取域名的whois信息,获取注册者邮箱姓名电话等。
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
6,google hack 进一步探测网站的信息,后台,敏感文件
漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,
远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
漏洞利用
利用以上的方式拿到webshell,或者其他权限
权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞
linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
日志清理
总结报告及修复方案
sqlmap,怎么对一个注入点注入?
1)如果是get型号,直接,sqlmap -u "诸如点网址".
2) 如果是post型诸如点,可以sqlmap -u "注入点网址” --data="post的参数"
3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap -r "文件地址"
nmap,扫描的几种方式
sql注入的几种类型?
1)报错注入
2)bool型注入
3)延时注入
4)宽字节注入
手机进水屏幕会坏么?怎么检测屏幕是不是好的?
如果您使用的是华为手机,建议您按以下办法处理:
1、请尽量将手机放置在干燥通风处并用纸巾吸干手机表面水渍。
2、如果手机在开机状态,请按电源键关机;如果手机已关机,请不要尝试开机。
3、请取出SIM卡和MicroSD卡。
4、请尽快携带手机前往华为客户服务中心检测处理,以免造成不必要的损失。
注意事项:
1、进水后不要频繁移动或摇晃手机,以免水分在手机内部蔓延。
2、进水后不要拿吹风机或者炉子烘烤,以免液体被吹进手机内部以及高温损坏手机。
3、有些手机经过简单处理后,可以正常开机使用,但手机由精密电子元器件构成,进水后存在隐藏的风险,所以建议不要尝试开机。
4、售后维修过程中,数据可能会丢失。
手机跑分怎么测试
1.首先在手机页面点击打开“APP Store”应用。
2.在App Store输入“Antutu”,按搜索。找到安兔兔评测软件,下载安装。
3.打开安兔兔评测,点击开始测试,然后点击“开始测试”按钮。
4.此时,软件开始测试手机的硬件性能,如CPU性能、分辨率、读盘速度等。,并根据一些标准进行评分。这个过程需要2到5分钟,请耐心等待。以手机华为p40为例。手机跑分测试的步骤分为两步。具体操作如下:1点击立即测试。在已推出的安兔兔评测中点击立即测试。
渗透测试的渗透测试分类
实际上渗透测试并没有严格的分类方式,即使在软件开发生命周期中,也包含了渗透测试的环节,但根据实际应用,普遍认同的几种分类方法如下: 1、黑箱测试
黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
2、白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
3、隐秘测试
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。 1、主机操作系统渗透
对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
2、数据库系统渗透
对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
3、应用系统渗透
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4、网络设备渗透
对各种防火墙、入侵检测系统、网络设备进行渗透测试。
渗透测试流程 渗透测试的基本流程
1、明确目标。
2、分析风险,获得授权。
3、信息收集。
4、漏洞探测(手动自动)。
5、漏洞验证。
6、信息分析。
7、利用漏洞,获取数据。
8、信息整理。
9、形成报告。
0条大神的评论