PTES渗透测试执行标准

渗透测试注意事项:

1:不要进行恶意攻击
2:不要做傻事
3:在没有获得书面授权时,不要攻击任何目标
4:考虑你的行为将会带来的后果
5:如果你干了非法的是,天网恢恢疏而不漏

渗透测试执行标准http://www.pentest-standard.org/

1:前期交互阶段

在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。

该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。

2:情报收集阶段

在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。

渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。

3:威胁建模阶段

在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。

通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。

4:漏洞分析阶段

在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(Vulnerability Analysis)阶段。

在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。

5:渗透攻击阶段

渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。

渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中,渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施,才能成功达成渗透目的。在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现

6:后渗透攻击阶段

后渗透攻击(Post Exploitation)是整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

在不同的渗透测试场景中,这些攻击目标与途径可能是千变万化的,而设置是否准确并且可行,也取决于团队自身的创新意识、知识范畴、实际经验和技术能力。

7:报告阶段

渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。

渗透术语

渗透攻击(Exploit)

攻击者利用安全漏洞,所进行的攻击行为;常见的渗透攻击技术包括缓冲区溢出、web应用程序漏洞攻击(SQL注入)、利用配置错误等

攻击载荷(Payload)

目标系统在被渗透攻击之后执行的代码

shellcode

在渗透攻击时作为攻击载荷运行的一组机器指令,通常用汇编语言编写

模块(Module)

一段软件代码组件

监听器(Listener)

用来等待连入网络连接的组件
ptes渗透测试执行标准)是一种广泛采用的框架,用于指导和规范渗透测试执行过程。该标准的目的是确保渗透测试团队在进行渗透测试时能够遵循一致的方法,并提高测试的有效性和可重复性。 ptes框架主要由7个阶段组成: 1. 预测试:在开始渗透测试之前,确定测试目标、范围、法律和道德要求,并收集相关信息。 2. 情报收集:使用各种技术和工具收集关于目标的信息,包括IP地址、域名、网络拓扑、系统漏洞等。 3. 妥协阶段:使用不同的攻击方法和技术测试目标,寻找可能的漏洞和弱点,并尝试获取对目标系统的未授权访问。 4. 漏洞分析:对所发现的漏洞和弱点进行分析和评估,确定它们的危害程度和攻击后果。 5. 渗透测试报告:撰写一份详细的报告,包括测试的范围、方法、结果和建议,以及对发现的安全漏洞和风险的推荐解决方案。 6. 确认测试:在修复漏洞后,重新对目标系统进行测试,以验证修补方案的有效性。 7. 完成测试:在完成渗透测试后,整理所有相关文件和日志,并进行总结和评估。 使用ptes框架有助于渗透测试团队系统化地进行渗透测试,提高测试的质量和可靠性。该标准还对测试人员的道德和法律义务进行了要求,确保他们在测试过程中遵守相关法律和道德规范。使用ptes框架进行渗透测试可以帮助组织发现和修复潜在的安全漏洞,提高系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值