渗透测试演练平台的设计与实现

渗透测试演练平台的设计与实现

论文摘要

互联网时代,新技术不断出现。但与此同时木马病毒泛滥,黑客攻击频繁,网络威胁日益严重,普通的防护措施不足以抵御黑客的入侵,那么如何保障网络信息安全?答案是进行渗透测试。渗透测试是模拟黑客攻击的一种行为。在真正的黑客攻击之前先由安全人员进行渗透测试,用黑客的技术、黑客的方法查找系统可能存在的漏洞,并进行及时的修复,从而消除隐患,保卫网络安全。本文对渗透测试进行研究,然而,渗透测试当前在理论和实践两方面均存在问题。理论上,当前渗透测试流程太宽泛,缺乏具体的行动指南,渗透测试方法又太分散,不能形成统一整体;实践中,渗透测试人员水平又参差不齐,缺乏具体的学习途径。本文一方面从理论的角度对渗透测试进行研究。将渗透测试对象视为一个整体,以WEB应用为核心,将其划分为操作系统层、数据库层、中间件层、脚本应用层和系统外层五个层次,并以这WEB应用安全五层结构为基础,进一步提出了渗透测试路线图,为渗透测试者提供指引。实践中,为了提高渗透测试者的测试技能,本文的重点是设计并实现了渗透测试演练平台。该平台分为控制端、攻击端和靶场网络三个组成部分,整体设计为一个攻击者在控制端的指引下对靶场网络进行渗透测试的模拟演练系统。靶场网络为一个充满漏洞的网络系统。攻击端则提供渗透测试攻击工具和渗透测试学习资料。控制端实现了一个WEB网站系统,采用了php+mysql架构。目的是为测试者提供测试任务和学习帮助,引导测试者进行攻击。使得测试者在攻击演练的过程中能不断地学习和进步。本文对渗透测试演练平台进行了功能验证。其结果符合预期,并以SQL注入——获取管理员密码——植入WEBSHELL——权限提升的完整示例详细展示了在本渗透测试的演练平台之上进行的攻击演练过程。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 课题背景
  • 1.2 选题依据
  • 1.3 论文结构
  • 第二章 渗透测试的研究
  • 2.1 渗透测试研究
  • 2.1.1 渗透测试概念
  • 2.1.2 渗透测试的流程
  • 2.1.3 渗透测试的方法
  • 2.1.4 存在的不足
  • 2.2 WEB应用系统安全架构
  • 2.3 渗透测试路线图
  • 2.3.1 操作系统层
  • 2.3.2 数据库层
  • 2.3.3 中间件层
  • 2.3.4 脚本应用层
  • 2.3.5 系统外层
  • 2.4 小结
  • 第三章 渗透测试演练平台
  • 3.1 总体设计
  • 3.1.1 功能特性
  • 3.1.2 拓扑结构
  • 3.2 控制端设计
  • 3.2.1 后台管理设计
  • 3.2.2 前台界面设计
  • 3.2.3 数据库设计
  • 3.3 靶场网络设计
  • 3.3.1 服务器部署
  • 3.3.2 缺陷设计
  • 3.3.3 基础测试设计
  • 3.3.4 跨站脚本设计
  • 3.3.5 SQL注入设计
  • 3.3.6 文件包含漏洞设计
  • 3.3.7 文件下载漏洞设计
  • 3.3.8 文件上传漏洞设计
  • 3.3.9 源代码泄露
  • 3.3.10 文件写入设计
  • 3.4 攻击端设计
  • 3.5 小结
  • 第四章 结果验证
  • 4.1 控制端系统
  • 4.2 攻击实例
  • 4.2.1 SQL注入
  • 4.2.2 SQL注入获取数据
  • 4.2.3 植入webshell
  • 4.2.4 权限提升
  • 4.3 小结
  • 第五章 结束语
  • 5.1 论文工作总结
  • 5.2 问题和展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].数字货币及加密领域黑客攻击事件分析[J]. 计算机与网络 2020(17)
    • [2].计算机网络中的黑客攻击与防御策略探析[J]. 商 2015(05)
    • [3].终结黑客攻击的操作系统问世[J]. 中国教育网络 2016(12)
    • [4].寰球汽车公众号 带你玩转车世界[J]. 中国汽车市场 2016(17)
    • [5].辛东彬:漩涡中的乐天掌门人[J]. 人生与伴侣(下半月版) 2017(05)
    • [6].游族网络能否玩转“权利的游戏”?[J]. 出版人 2017(09)
    • [7].APP被忽视的隐患[J]. 中国教育网络 2017(09)
    • [8].越简单的东西应用场景越广阔[J]. 中国商人 2017(10)
    • [9].罕见黑客攻击案始末[J]. 民主与法制 2009(15)
    • [10].罕见黑客攻击案始末[J]. 法庭内外 2009(10)
    • [11].罕见黑客攻击案始末[J]. 爱情婚姻家庭(特别观察) 2010(05)
    • [12].黑客攻击人脑的秘技[J]. 大科技(科学之谜) 2013(10)
    • [13].浅谈黑客攻击与防范[J]. 科技信息 2009(11)
    • [14].黑客攻击与防范方法研究[J]. 网络安全技术与应用 2008(01)
    • [15].给数据上个全面“保险”[J]. 中国计算机用户 2008(30)
    • [16].全球数字货币频频失窃[J]. 检察风云 2018(19)
    • [17].物联网设备成为黑客攻击的跳板[J]. 中国信息安全 2017(03)
    • [18].2016年黑客攻击趋势分析[J]. 电脑知识与技术(经验技巧) 2017(02)
    • [19].论网络环境下的防范黑客技术[J]. 中国新技术新产品 2017(11)
    • [20].一种现场优先的车控网络防黑客攻击方法[J]. 单片机与嵌入式系统应用 2016(03)
    • [21].警惕黑客攻击 你必须知道的蓝牙安全知识[J]. 计算机与网络 2011(10)
    • [22].恶性竞争黑客攻击案[J]. 检察风云 2009(15)
    • [23].租用服务器怎么预防黑客攻击[J]. 计算机与网络 2017(05)
    • [24].美政府机构被黑客攻击 2150万人资料遭泄露[J]. 计算机与网络 2015(14)
    • [25].数字[J]. 中国信息安全 2010(06)
    • [26].黑客攻击的流程初探[J]. 科技信息 2009(27)
    • [27].车联网时代,实施可行的车辆安全保障[J]. 汽车与配件 2019(21)
    • [28].浅析网络黑客攻击的常用手段及防范[J]. 信息技术与信息化 2018(05)
    • [29].物联网也需防黑客攻击[J]. 计算机与网络 2017(09)
    • [30].黑客攻击电脑的几种常见手法以及防御技巧[J]. 计算机与网络 2014(17)

    标签:;  ;  ;  ;  

    渗透测试演练平台的设计与实现
    下载Doc文档

    猜你喜欢