最新文章:

首页 学习笔记

标准渗透测试流程

发布时间:2021年07月09日 评论数:抢沙发 阅读数:1953

    标准渗透测试流程:1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透阶段 7.报告阶段

    1.前期交互阶段

    确定测试的范围、目标、以及可能的特殊需求

    渗透测试的目标:

    预期达到的效果和低腰效果

    例:

    这次渗透测试的商业需求是什么

    这次测试时出于监督审核的目的还是仅仅为了遵循标准程序

    目标是什么

    对网络、系统或者应用程序漏洞的渗透模块开发

    渗透测试用到的术语和定义:
    黑客常用术语大全

    MD5:加密算法 不可逆转

    肉鸡:被控制电脑

    抓鸡:控制电脑的过程

    跳板:攻击方利用其他电脑进行攻击,其他电脑就是跳板。被攻击的对象记录的IP就是被控制电脑的ip而不是攻击方的IP,最好的方式是先挂VPN,在抓鸡,最后使用肉鸡做跳板进行攻击

    webshell:网站后门

    提权:一般指提升服务器权限

    源码打包:

    数据库脱库

    嗅探:抓包嗅探

    rootkit:系统级漏洞

    cms:网站内容管理系统

    2.情报收集阶段

    主动扫描和被动扫面:主动信息收集and被动信息收集

    获取网络信息:扫描运行的服务,开放的端口,以及验证这些端口上运行着的全部服务,然后判断这些服务中那些是可以被攻击的,并决定如何利用他们作为入侵目标的通道

    步骤分解:

    目标选择:选择攻击的目标,确定攻击达到的效果以及整个攻击过程花费的时间

    隐私收集:包括现场信息采集,检查使用的设备信息,甚至从丢弃的废品中收集信息。(社会工程&&白盒测试)

    踩点工作:包括针对目标上部署的技术和软件的主动和被动扫描

    验证目标采用安全机制:包含目标采用的防火墙、网络流量过滤系统、网络和主机的保护措施的确认工作等

    3.威胁建模阶段

    模拟出对目标准确的威胁以及这些威胁的作用,并根据这些威胁可能对目标产生的威胁和影响进行分类。根据之前在信息收集阶段做出的分析,做出最佳的攻击方式

    解决问题:

    如何攻击指定的网络

    需要获取那些重要的信息

    攻击采用那些方法更合适

    对目标来说最大的安全威胁是什么

    威胁建模的作用

    收集有关高等级威胁的相关的文档

    根据基本的分类方法对组织的资源进行标识

    对威胁进行识别和分类

    将组织的资源映射成模型

    4.漏洞分析阶段

    是指在一个系统或者应用程序中发现漏洞的过程  主要是测试、漏洞验证和研究

    测试:包含主动测试和被动测试  那些地方可能出现漏洞,进行测试和初步尝试

    验证:对测试的结果进行验证,主要是去除误报和通过手动验证确认漏洞的存在

    研究:触发漏洞并确认他的存在

    5.渗透攻击阶段

    利用漏洞分析的结果针对目标系统的漏洞使用的对应的入侵方法,获取相应的控制权限

    6.后渗透阶段

    在渗透攻击的基础上执行更多的命令,制造更多的威胁 权限提升,上传下载文件,跳板攻击等

    7.报告阶段

    报告主要包括:确定目标最为重要的威胁,将渗透的得到的数据生成图表,对目标系统的改进建议,以及这些问题的修复方案

二维码加载中...
本文作者:h4ck1r      文章标题: 标准渗透测试流程
本文地址:https://www.hackexp.cn/?post=67
版权声明:若无注明,本文皆为“h4ck1r's Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
正在加载中……
sitemap