归零 (一)---- 渗透测试阶段

PTES 渗透测试阶段

前期交互:确定方法、确定范围

信息收集:系统信息、业务信息

威胁建模:攻击规划、攻击通道

漏洞分析:应用漏洞、业务漏洞

渗透攻击:入侵攻击、获取权限

后渗透攻击:内网渗透、资料整理

渗透报告:漏洞详情、加固建议

前期交互

在进行渗透测试之前,渗透测试团队需要与客户交互讨论,确定渗透测试目标、渗透测试范围、渗透测试限制条件、服务合同等细节进行商议,达成一致协议。

信息收集

根据确定的渗透测试目标以及范围,使用各种手段尽可能的收集与测试目标相关的信息。例如开源情报(OSINT)、Google Hacking、扫描探测等。收集到的信息越充分对之后的渗透测试越有利。很多大佬都曾经说过“渗透测试的本质就是信息收集”。

威胁建模

渗透测试团队需要对收集到的信息进行分析并且做出攻击的规划,确定出最有效、最可行的攻击方案。

漏洞分析

根据攻击方案,需要挖掘可利用的漏洞来获取目标系统的访问控制权限。通过分析信息收集到的数据,比如 系统信息、漏洞扫描结果等,进行验证并发现漏洞。挖掘目标系统中可利用的潜在漏洞,并开发EXP脚本。

渗透攻击

利用发现的安全漏洞或编写好的漏洞利用程序(Exploit)来入侵目标系统,获得访问控制权。渗透攻击过程中可能会因为Exp的兼容性,需要对其进行修改或额外研究。还需要考虑对目标系统的安全机制进行逃逸,避免被发现。

后渗透攻击

需要渗透测试团队根据目标组织的业务运营模式、资产保护模式和安全防御规划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达到能够对客户组织造成最重要业务影响的攻击途径。

渗透报告

渗透测试报告中会涵盖之前所有阶段所收集的关键情报信息、挖掘出的安全漏洞、成功渗透攻击的过程、造成业务影响后果的攻击途径。从防御角度考虑的安全防御体系存在的薄弱点、风险以及修复建议。

专业术语

POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。

EXP(Exploit):漏洞利用程序,利用安全漏洞造成入侵或破坏效果的程序。

Payload,有效载荷、攻击载荷,目标系统被渗透攻击之后所执行的代码。

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值