标准渗透测试流程介绍

标准渗透测试流程:1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透阶段 7.报告阶段

1.前期交互阶段

  确定测试的范围、目标、以及可能的特殊需求

  渗透测试的目标:

    预期达到的效果和低腰效果

    例:

      这次渗透测试的商业需求是什么

      这次测试时出于监督审核的目的还是仅仅为了遵循标准程序

      目标是什么

      对网络、系统或者应用程序漏洞的渗透模块开发

    渗透测试用到的术语和定义:

      https://blog.csdn.net/fuhanghang/article/details/83756025

      MD5:加密算法 不可逆转

      肉鸡:被控制电脑

      抓鸡:控制电脑的过程

      跳板:攻击方利用其他电脑进行攻击,其他电脑就是跳板。被攻击的对象记录的IP就是被控制电脑的ip而不是攻击方的IP,最好的方式是先挂VPN,在抓鸡,最后使用肉鸡做跳板进行攻击

      webshell:网站后门

      提权:一般指提升服务器权限

      源码打包:

      数据库脱库

      嗅探:抓包嗅探

      rootkit:系统级漏洞

      cms:网站内容管理系统

2.情报收集阶段

  主动扫描和被动扫面:主动信息收集and被动信息收集

  获取网络信息:扫描运行的服务,开放的端口,以及验证这些端口上运行着的全部服务,然后判断这些服务中那些是可以被攻击的,并决定如何利用他们作为入侵目标的通道

  步骤分解:

    目标选择:选择攻击的目标,确定攻击达到的效果以及整个攻击过程花费的时间

    隐私收集:包括现场信息采集,检查使用的设备信息,甚至从丢弃的废品中收集信息。(社会工程&&白盒测试)

    踩点工作:包括针对目标上部署的技术和软件的主动和被动扫描

    验证目标采用安全机制:包含目标采用的防火墙、网络流量过滤系统、网络和主机的保护措施的确认工作等

3.威胁建模阶段

  模拟出对目标准确的威胁以及这些威胁的作用,并根据这些威胁可能对目标产生的威胁和影响进行分类。根据之前在信息收集阶段做出的分析,做出最佳的攻击方式

  解决问题:

    如何攻击指定的网络

    需要获取那些重要的信息

    攻击采用那些方法更合适

    对目标来说最大的安全威胁是什么

  威胁建模的作用

    收集有关高等级威胁的相关的文档

    根据基本的分类方法对组织的资源进行标识

    对威胁进行识别和分类

    将组织的资源映射成模型

4.漏洞分析阶段

  是指在一个系统或者应用程序中发现漏洞的过程  主要是测试、漏洞验证和研究

  测试:包含主动测试和被动测试  那些地方可能出现漏洞,进行测试和初步尝试

  验证:对测试的结果进行验证,主要是去除误报和通过手动验证确认漏洞的存在

  研究:触发漏洞并确认他的存在

5.渗透攻击阶段

  利用漏洞分析的结果针对目标系统的漏洞使用的对应的入侵方法,获取相应的控制权限

6.后渗透阶段

  在渗透攻击的基础上执行更多的命令,制造更多的威胁 权限提升,上传下载文件,跳板攻击等

7.报告阶段

  报告主要包括:确定目标最为重要的威胁,将渗透的得到的数据生成图表,对目标系统的改进建议,以及这些问题的修复方案

猜你喜欢

转载自www.cnblogs.com/KHZ521/p/12348668.html
今日推荐