1. 明確な目標
1. 範囲を決定します: テスト ターゲット、IP、Web サイトのドメイン名、内部および外部ネットワーク、およびテスト アカウントの範囲。
2. 規格の決定: どこまで侵入できるか、所要時間、修正して提出できるか、抜け穴を悪用できるかなど。
3. 要件を決定します: Web アプリケーションの抜け穴、ビジネスロジックの抜け穴、スタッフ管理権限管理の抜け穴など。
2. 情報収集
1. 方法: アクティブスキャナー、オープン検索など。
2. 検索を開く: Baidu検索エンジンを使用して、バックグラウンド管理、未承認の Web ページ、機密 URL などを取得します。
3. 基本情報: IP、サブネット、Web サイトのドメイン名、ポート番号。
4. アプリケーション情報: 各ポート番号のアプリケーション。Web アプリケーション、電子メール アプリケーションなど。
5. システムデータ:OSバージョン
6. バージョン情報: 検出されたすべてのもののバージョン。
7. サービス情報:メッセージミドルウェアの各種情報コンテンツ、ソフトウェア情報コンテンツ。
8. 人物情報:ドメイン名を登録した人物に関する情報、Webアプリケーションに投稿した者のCD、管理者名など。
9. 安全保護情報の内容: 保護装置が検出できるかどうかを確認してください。
3. 脆弱性の検出
1. システムの脆弱性: システム ソフトウェアが脆弱性を時間内に修復できない
2. Webサーバーの脆弱性: Webサーバーの構成の問題
3. Web アプリケーションの脆弱性: Web アプリケーションの開発と設計の課題
4. その他のポート サービスの脆弱性: さまざまな 21/8080(st2)/7001/22/3389
5. 通信セキュリティ: 平文送信、Cookie でのトークン送信など。
4. 脆弱性の検証
1. 自動化されたテクノロジー検証: 自動化されたテクノロジー脆弱性スキャン ツールによって提供される結論を統合します。
2. 手動検証と公開データに基づく検証
3. 実験検証:独自のシミュレーション環境を構築して検証を実施
4. ログインの推測: アカウントのパスワードやログイン ポートのその他の関連情報を推測できる場合があります。
5. ビジネス脆弱性の検証: ビジネス脆弱性が見つかった場合は、検証する必要があります。
5. 情報分析
1. 改良: 前のステップで検出されたシステムの脆弱性の経験値を改良のために準備します。
2. 自己防衛メカニズムをバイパスする: ネットワーク ファイアウォールやその他の設備があるかどうか、バイパスする方法。
3. カスタマイズされた攻撃パス: アクセス不足、内部ネットワークの高権限部分、および最終目標に基づいた最適なツール パス。
4. 検査システムのバイパス: 検査システム、トラフィック管理、コンピューターのウイルス対策ソフトウェア、悪意のあるプログラムの検査などが存在するかどうか。
5. 攻撃的なコーディング: 実験によって得られたコーディング。xss コーディング、SQL インジェクション センテンスなどが含まれますが、これらに限定されません。
6. 必要なものを手に入れる
1. 内部ドキュメントを入手します: インフラストラクチャ構築 (データ接続、VPN、ルーター、トポロジなど)。
2. さらなる侵入: イントラネット侵入、機密性の高いターゲット。
3. 存続: 通常、顧客に浸透する必要はありません。ルーキット、サイドドア、さらにアカウント管理方法、駐屯地のスキルなど。
4. 履歴のクリア: 関連ログ (閲覧、実際の操作) のクリア、ファイルのアップロードなど。
7. 情報照合
1. コーミングと浸透のための特別なツール: 浸透リンクで使用する必要があるコード、poc、exp などを整理します。
2. 情報の整理と取得: 浸透リンクで収集されたすべての情報を整理します。
3. システム脆弱性情報の内容の整理: 侵入プロセス中に出現したさまざまなシステム脆弱性とさまざまな機密位置情報を整理します。
8. レポートの作成
1. ニーズに応じた整理:前段階でお客様と確認した範囲や状況に応じてデータを整理し、レポートにまとめます。
2. 詳細な紹介文を記入します。システムの脆弱性の原因、認証プロセス、および引き起こされた損害を分析する必要があります。
3. 改善提案:発生する問題ごとに効果的かつ効率的なセキュリティソリューションを明確に提案する必要がある
1. 明確な目標
1. 範囲を決定します: テスト ターゲット、IP、Web サイトのドメイン名、内部および外部ネットワーク、およびテスト アカウントの範囲。
2. 規格の決定: どこまで侵入できるか、所要時間、修正して提出できるか、抜け穴を悪用できるかなど。
3. 要件を決定します: Web アプリケーションの抜け穴、ビジネスロジックの抜け穴、スタッフ管理権限管理の抜け穴など。
2. 情報収集
1. 方法: アクティブスキャナー、オープン検索など。
2. 検索を開く: Baidu検索エンジンを使用して、バックグラウンド管理、未承認の Web ページ、機密 URL などを取得します。
3. 基本情報: IP、サブネット、Web サイトのドメイン名、ポート番号。
4. アプリケーション情報: 各ポート番号のアプリケーション。Web アプリケーション、電子メール アプリケーションなど。
5. システムデータ:OSバージョン
6. バージョン情報: 検出されたすべてのもののバージョン。
7. サービス情報:メッセージミドルウェアの各種情報コンテンツ、ソフトウェア情報コンテンツ。
8. 人物情報:ドメイン名を登録した人物に関する情報、Webアプリケーションに投稿した者のCD、管理者名など。
9. 安全保護情報の内容: 保護装置が検出できるかどうかを確認してください。
3. 脆弱性の検出
1. システムの脆弱性: システム ソフトウェアが脆弱性を時間内に修復できない
2. Webサーバーの脆弱性: Webサーバーの構成の問題
3. Web アプリケーションの脆弱性: Web アプリケーションの開発と設計の課題
4. その他のポート サービスの脆弱性: さまざまな 21/8080(st2)/7001/22/3389
5. 通信セキュリティ: 平文送信、Cookie でのトークン送信など。
4. 脆弱性の検証
1. 自動化されたテクノロジー検証: 自動化されたテクノロジー脆弱性スキャン ツールによって提供される結論を統合します。
2. 手動検証と公開データに基づく検証
3. 実験検証:独自のシミュレーション環境を構築して検証を実施
4. ログインの推測: アカウントのパスワードやログイン ポートのその他の関連情報を推測できる場合があります。
5. ビジネス脆弱性の検証: ビジネス脆弱性が見つかった場合は、検証する必要があります。
5. 情報分析
1. 改良: 前のステップで検出されたシステムの脆弱性の経験値を改良のために準備します。
2. 自己防衛メカニズムをバイパスする: ネットワーク ファイアウォールやその他の設備があるかどうか、バイパスする方法。
3. カスタマイズされた攻撃パス: アクセス不足、内部ネットワークの高権限部分、および最終目標に基づいた最適なツール パス。
4. 検査システムのバイパス: 検査システム、トラフィック管理、コンピューターのウイルス対策ソフトウェア、悪意のあるプログラムの検査などが存在するかどうか。
5. 攻撃的なコーディング: 実験によって得られたコーディング。xss コーディング、SQL インジェクション センテンスなどが含まれますが、これらに限定されません。
6. 必要なものを手に入れる
1. 内部ドキュメントを入手します: インフラストラクチャ構築 (データ接続、VPN、ルーター、トポロジなど)。
2. さらなる侵入: イントラネット侵入、機密性の高いターゲット。
3. 存続: 通常、顧客に浸透する必要はありません。ルーキット、サイドドア、さらにアカウント管理方法、駐屯地のスキルなど。
4. 履歴のクリア: 関連ログ (閲覧、実際の操作) のクリア、ファイルのアップロードなど。
7. 情報照合
1. コーミングと浸透のための特別なツール: 浸透リンクで使用する必要があるコード、poc、exp などを整理します。
2. 情報の整理と取得: 浸透リンクで収集されたすべての情報を整理します。
3. システム脆弱性情報の内容の整理: 侵入プロセス中に出現したさまざまなシステム脆弱性とさまざまな機密位置情報を整理します。
8. レポートの作成
1. ニーズに応じた整理:前段階でお客様と確認した範囲や状況に応じてデータを整理し、レポートにまとめます。
2. 詳細な紹介文を記入します。システムの脆弱性の原因、認証プロセス、および引き起こされた損害を分析する必要があります。
3. 改善提案:発生する問題ごとに効果的かつ効率的なセキュリティソリューションを明確に提案する必要がある