• BiaoDoo首页
  • 自主产品
       自主产品
       测试工具
       源码安全/质量测试云平台
       测试用例开发工具
       软件测试态势分析平台
       开源软件安全审计系统
       软件造价
       软件造价概算平台
       运维产品
       应用源码监测系统
       教学实训平台
       软件测试实验室平台
  • Micro Focus产品代理
       Micro Focus产品代理
       Fortify SCA
       Webinspect
       LoadRunner
       ALM/QualityCenter
       MF UFT
       MF Mobile Center
       Diagnostics
  • 其它产品
       其它产品
       AppScan(IBM)
       Klockwork Insight
       Coverity静态分析
       Black Duck--黑鸭软件成分分析
  • 安全产品
       安全产品
       U盾
  • 工程咨询
       工程咨询
       IT规划咨询
       软件造价概算
       软件架构评估
       信息工程监理
       测试体系咨询
  • 软件测试
       软件测试
       工程验收测试
       压力测试与优化
       产品认证测试
       专题测试
       医疗设备软件测试
       摇号软件测试
       科研项目验收
       软件故障诊断
       委托客制测试
       软件登记测试
       科技成果鉴定
       国产软件适配测试
  • 安全测试
       安全测试
       软件安全测试
       源码安全测试
       等级保护测评
       渗透测试
       风险评估
  • 企业服务
       企业服务
       系统保障与救援
       大数据服务
       ICP证书办理
       软件著作权
       首版次申报
  • 教育培训
       教育培训
       ISTQB认证
       软件产品检验员
       软件就业培训
       校企合作
       信息安全培训
  • 认证中心
       认证中心
       软件企业认证
       质量安全体系认证
       高新技术企业认证
       企业能力认证
       节能与绿色评价服务
       其它系统认证
  • 资讯中心
       资讯中心
       最新资讯
       政策法规
       技术方案
  • 开源测试 · 青云渡
       开源测试 · 青云渡
       技术文摘
       BiaoDoo开源
       常用工具
  • 全国网络
       全国网络
  • BiaoDoo
       BiaoDoo
       软件管控领导者
       合作伙伴
       FAQ
       加入我们
       招聘信息
       合作加盟
       联系我们
  • 测试外包
       测试外包
       离岸测试外包
       测试人才外协
  • 开源测试 · 青云渡

    软件安全测试方法

    WEB攻击方法:

    跨站脚本攻击、SQL注入、OS注入、http首部注入、http相应拦截攻击、邮件首部攻击、目录遍历攻击、远程文件包漏洞、会话劫持、会话固定、跨站点请求伪造、密码破解、DOS攻击。


    渗透测试:

    渗透测试是一种合法且授权定位计算机系统,并对其成功实施漏洞攻击的方法,其目的为了使这些受测系统更加安全。测试过程包括漏洞探测和提供概念证明攻击,以证明漏洞确实存在。渗透测试也称为黑客活动、道德黑客、白帽黑客。


    四步模型法:

    1.侦察->2.扫描(端口或漏洞扫描)->3.漏洞利用(获取权限)->4.维持访问


    1.侦察:

    信息收集,有人认为这是渗透测试四大步骤中最重要一环。收集目标信息上所花时间越多,后续阶段的成功率越高。学习如何执行数字侦察都是一项宝贵的技能,对渗透测试人员及黑客来说更是无价之宝。两个主要任务:第一、收集与目标有关的信息,越多越好。第二、分类所有收集的信息,创建可进行攻击的IP地址列表。


    2.扫描:

    执行端口扫描。一旦完成了端口扫描,就拥有了目标的开放端口和可能已开启服务的列表。第二个活动是漏洞扫描,漏洞扫描用于定位和识别在目标计算机上运行的软件和服务所在的缺陷。


    3.漏洞利用:

    一旦我们知道了计算机上开启了哪些端口,端口上都运行了哪些服务以及这些服务存在着什么样的漏洞,就可以开始进行目标攻击了。大多数新手都认为这一步才是真正的黑客行为。漏洞利用包含许多不同的技巧、工具和代码。


    4.维持访问:

    通常、在漏洞利用阶段提供的攻击载荷只能提供开始系统的临时访问权限。因为大多数攻击在和都是临时的,所以需要创建一个可以永久控制目标系统的后门进程。这个后门进程可以让我们以管理员的权限重新开启已关闭的程序,甚至是重新启动目标计算机。作为一名道德黑客,对于这一阶段的使用和实现我们必须非常小心谨慎。

    ————————————————

    版权声明:本文为CSDN博主「datuzijean」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。

    原文链接:https://blog.csdn.net/datuzijean/article/details/86652918


    BiaoDoo·智慧测试 | 让软件更可靠

    本站声明:内容源自https://blog.csdn.net/datuzijean/article/details/86652918()