渗透测试写点啥

写在前面

渡了一段心劼. 又开始步入了一个新的忙碌的循环, 手头积累了一堆事情. 想着既然已经决心全身心扑在科研工作, 以及我对Hacker这点小兴趣上, 终归还是抽取一些时间, 好好经营好这个技术博客. 这也算是一个小梦想吧.

这些天, 走在路上, 总在想着这个技术博客的定位和未来的写作方向. 虽然主题已经确定了, 但是写什么, 怎么写却还在一直犹犹豫豫. 渗透测试的文章, 网上可以寻找到一堆, 大家在介绍这个工具怎么用, 那个靶场VM怎么攻破…似乎, 别人做过事情, 自己就不愿意再去重复, 至少大部分人做了的事情, 也没有太多必要重复的理由. 于是一直想着去发现一条, 有自己特色的写作方向.

渗透测试系列计划

network

提到渗透测试 (Penetration Testing), 一般都会引出如上图所示的6个周期:

  • 信息收集
  • 威胁建模
  • 漏洞分析
  • 漏洞利用
  • 发布利用
  • 写作报告

当然这可能是比较正式的渗透测试专业做饭. 作为一个业余选手, 或者说兴趣选手, 主要过程大致就是: 信息收集, 漏洞分析, 漏洞利用. 通俗点说, 利用某些扫描工具去发现, 收集目标系统的各种meta信息, 比如开放的端口, 开放的服务, 服务的版本等等. 其次就是, 漏洞分析, 可以寻找已经发布的某些服务的某个版本的漏洞, 也可以自己去发掘新的漏洞, 比如利用内存溢出, 当然后者相对更为困难一些. 最后就是利用漏洞, 使用专业工具, 比如Metasploit, 也可以边写程序去提权.

常用工具的使用, 已然有很多文章在介绍, 比如介绍如何使用nmap去扫描搜集信息, 比如如何使用Metasploit去利用某些已经存在的漏洞. 要想做点与众不同的事情, 目前的想法就是, 读点源码, 从原理或者本质上, 介绍这些工具.

于是, 第一个主线更新想法就冒出来: 从读源码开始, 认认真真介绍一款工具, 比如nmap.

那么支线更新计划可以包括: 热门安全事件解读, 区块链系列的后续, 一些CTF好玩的题目等.

坚持原创技术分享,您的支持将鼓励我继续创作!
0%