七个阶段:
第一阶段:前期交互阶段
1.预估整体项目的时间周期
2.确定ip和域名范围
第二阶段:情报搜集
1.确定版本信息
2.出错信息
3.端口扫描
4.解析DNS服务器
5.防御机制识别
6.域名信息收集
7.反向查询ip,子域名爆破,查找旁注目标
第三阶段:危险建模
1.分析可用的渗透代码和攻击载荷
2.分析社会工程学对象
第四阶段:漏洞分析
1.web应用扫描器扫描(awvs、w3af、OWASP_ZPA等)
2.服务器漏洞扫描(nessuss、openvas等)
3.对公开资源的研究(厂商的漏洞警告、google hacking等)
第五阶段:渗透攻击
1.公开渗透代码的定制
2.0day攻击(fuzzing、逆向分析、流量分析)
3.接近的访问攻击(wifi)
4.拒绝服务攻击
5.web层次:①sql注入
②xss注入
③文件上传
④命令执行
⑤代码执行
⑥文件包含
⑦csrf
⑧owasp top10等
第六阶段:后渗透攻击
1.掠夺敏感信息
2.分析目标网络拓扑结构
3.进一步渗透(提权,内网渗透等)
4.删除访问、操作日志
5.留后门
第七阶段:报告
法律声明、渗透测试协议、简介、项目目标、假定和限制、漏洞的影响、执行摘要、风险矩阵、测试方法、安全威胁、改进建议、漏洞映射、利用方法、合规性评估、变更管理、最佳实践、附录