出于研究目的,我最近修改了Linux Apache2 PHP5
堆栈的 Debian 源代码,现在我想做一些安全渗透测试。
特别是我修改了PHP5核心覆盖系统libc6
调用、SuEXEC
Apache 包装器和clamdscan
守护程序。
我正在尝试一些漏洞利用,例如 C99 madShell、ircBots、Mempodipper 等。但我认为这些工具仅适用于新手(实际上我并不是真正的安全专家)。
有人可以建议我如何进行有效和邪恶的渗透测试吗?
出于研究目的,我最近修改了Linux Apache2 PHP5
堆栈的 Debian 源代码,现在我想做一些安全渗透测试。
特别是我修改了PHP5核心覆盖系统libc6
调用、SuEXEC
Apache 包装器和clamdscan
守护程序。
我正在尝试一些漏洞利用,例如 C99 madShell、ircBots、Mempodipper 等。但我认为这些工具仅适用于新手(实际上我并不是真正的安全专家)。
有人可以建议我如何进行有效和邪恶的渗透测试吗?
可能更多的是https://security.stackexchange.com/的问题,他们已经加载了关于笔测试的评论/答案。
老实说,您的问题的答案可能会一直持续下去,但这里有一些关于有效渗透测试的文档和链接。
假设您想做合法的渗透测试并有权进行渗透测试(对于获得书面签字非常重要,我不能强调这一点)然后从 SANS 中查看这些文件 -
http://www.sans.org/reading_room/analysts_program/PenetrationTesting_June06.pdf http://www.sans.org/reading_room/whitepapers/auditing/conducting-penetration-test-organization_67
许多渗透测试人员的名声不好,因为他们中的许多人只是简单地运行 Nessus 并提供罐装报告(不要那样做),因此行业中的一群顶尖人士正试图创建一个渗透测试标准,所以看看这个- http://www.pentest-standard.org/index.php/Main_Page。
如果您想学习如何编写漏洞利用程序并开始使用 shellcode,请查看http://www.exploit-db.com/站点,并可能加入 Metasploit 邮件列表或 IRC 频道。
如果您希望渗透测试有意义并发现更多问题,而不仅仅是唾手可得的成果,那么您真的应该聘请专业的渗透测试人员或让其他具有必要实践经验和实践的人为您完成。初学者(无意冒犯)教科书渗透测试对于评估系统的安全性没有意义。此外,由于您正在测试您自己设计的安全系统或设备,因此不自己进行测试而是让某人反对该问题是很有意义的,他们也会质疑系统对现实世界实用性的基本假设。