渗透测试难不难_渗透测试学完用多长时间

hacker|
62

网站漏洞扫描一次需要多久

网站漏洞扫描,一般一个月一次就可以。如果是渗透测试的话,一个季度一次就可以。那网站漏洞扫描和渗透测试有什么区别呢?网站漏洞扫描一般是自动化的,比如用安全厂商或者一些开源漏扫工具,输入一个ip或者域名,进行漏扫,一般10-20分钟出结果,结果会以报告的形式。报告中一般会包括,漏洞的整体评估,漏洞的数量,漏洞的风险等级,漏洞详情,漏洞的修复建议。下图是来自悬镜安全研发的云鉴漏洞扫描的报告截图,之前用过他们的漏洞扫描的产品还不错。

渗透测试的话,比漏洞扫描要更高级,渗透测试更偏向于人工分析,人工漏洞挖掘,发现的问题会多,发现的漏洞会深,以及成果会比自动化漏洞扫描的结果要更准确。渗透测试的周期,一般一个域名,简单的话,时间短一些,长的话,可能需要1个月,所以相应的费用也会高一些。之前让悬镜安全给做过渗透测试,和自动化的漏洞报告对比来看,确实钱花的值。

不过还是要根据自己的需求来定,如果是定期需要报告,自动化的就可以,如果是真的想排查系统的安全性,渗透测试的一个季度来一次就可以。

渗透测试好学吗?薪资待遇怎么样?

渗透测试只要有正确的学习方式,系统的学习资源,以及吃苦耐劳的学习精神,学习起来相对来说不是很难。

一般情况下,应届生:试用期6~8k,转正后8~10k

社招生:试用期8~10k,转正后10~20k,上不封顶,主要看能力

不过最终能拿多少薪资,还得看个人技术水平和后期的学习能力。

革命尚未成功,孩子人须努力啊!

26岁,几乎零基础,想从基础学习渗透测试该如何进行?

我觉得不管要学什么,首先应该对自己先树立信心,坚信只要肯努力,没有什么事不行的。其次要考虑好,自己是否真的喜欢这个东西,这个也是遇到困难之后会坚持下去的前提,如果真的喜欢,应该从这方面开始了解。

首先要了解怎么开始学起的话最实用的还是要先看书了解一下相关知识。入门的话还是看metasploit魔鬼训练营和黑客攻防技术宝典web实战篇吧,这两个讲的比较简单明了。自己入门更多是看书,然后搭建环境测试学习,下载攻防环境测试,还有研究一些比较新的高危漏洞,平时多关注freebuf和乌云,当然也在学习python了。

在渗透测试学习过程中,你会遇到很多问题。所以当你明白问题症结所在的时候,要学会独立写poc。 如果你只单纯依赖互联网上的工具,就永远不会进步,永远学不会。有很多渗透工具,你需要开发自己的扩展,才能发挥自己的力量。

我觉得渗透对于经验丰富的黑客来说是可以完全不依赖任何工具的。只要了解到系统的弱点,开发工具只是能更快速,更简便的找到这些。基本功扎实才是硬道理。学习渗透测试,成为一个专业的黑客,这条道路很漫长。但是如果真的很喜欢,并且已经做好准备,才能找到方向去学习,我觉得趁着年轻,尽管去试试,黑客是个很酷的职业。

做渗透难还是程序员难

做程序员难,渗透和程序员是计算机的二个方向,一个编程方向,一个是网络安全,学习程序员较多,精通这方面的人也很多,而渗透测试这方面的人员稀缺,物以稀为贵,无论哪个行业都会有高手存在的,虚心学习才是硬道理,具体还要看个人的选择

渗透测试需要学什么

渗透测试与入侵的最大区别

渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。

入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。

一般渗透测试流程

流程并非万能,只是一个工具。思考与流程并用,结合自己经验。

2.1 明确目标

确定范围:测试目标的范围,ip,域名,内外网。

确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。

确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)

根据需求和自己技术能力来确定能不能做,能做多少。

2.2 信息收集

方式:主动扫描,开放搜索等

开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

基础信息:IP,网段,域名,端口

系统信息:操作系统版本

应用信息:各端口的应用,例如web应用,邮件应用等等

版本信息:所有这些探测到的东西的版本。

服务信息

人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。

防护信息:试着看能否探测到防护设备

2.3 漏洞探索

利用上一步中列出的各种系统,应用等使用相应的漏洞。

方法:

1.漏扫,awvs,IBM appscan等。

2.结合漏洞去exploit-db等位置找利用。

3.在网上寻找验证poc。

内容:

系统漏洞:系统没有及时打补丁

Websever漏洞:Websever配置问题

Web应用漏洞:Web应用开发问题

其它端口服务漏洞:各种21/8080(st2)/7001/22/3389

通信安全:明文传输,token在cookie中传送等。

2.4 漏洞验证

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

自动化验证:结合自动化扫描工具提供的结果

手工验证,根据公开资源进行验证

试验验证:自己搭建模拟环境进行验证

登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

业务漏洞验证:如发现业务漏洞,要进行验证

0条大神的评论

发表评论