渗透测试方法论

渗透测试:

1:黑盒测试:

在不清楚北侧单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全弱点。将之分类排序(低,中,高)。风险级别取决于相关弱点的危害大小。完成之后进行信息整理。

2:白盒测试:

可以获取被测单位的各种内部资料甚至不公开资料,所以渗透测试人员的视野更为开阔,可以以最小的工作量达到最高的评估精准度。白盒测试从被测系统还击自身出发全面消除内部安全问题。从而增加了从单位外部渗透系统的难度,黑盒测试起不到这样的作用。白盒测试所需要的步骤数目与黑盒测试不相上下。另外若能将白盒测试与常规的研发生命周期相结合,可以尽可能最早的消除全部安全隐患,测试时间,成本以及发现,解决安全弱点的技术门槛全面低于黑盒测试。

3:脆弱性评估与渗透测试:
脆弱性评估通过分析企业资产面临安全威胁的情况和成都,评估内部和外部的安全控制的安全性。这种技术上的·1信息系统评估,不仅揭露现有方法措施里存在的风险,而且要提出多重备选的不久策略,并且将这些策略进行比较,内部的脆弱性评估可保证内部系统的安全性,而外部的脆弱性评估则是验证边界保护的有效性。无论进行内部脆弱性评估还是进行外部脆弱性评估,评估人员都会采用各种攻击模式来严格测试网络资产的安全性,从而验证信息系统处理安全威胁的能力,进而确定应对措施的有效性。不同类型的脆弱性评估需要的测试流程,测试工具和自动化测试技术也不相同。现在的安全弱点管理平台带有可自动更新的漏洞数据库能够测试不同类型的网络设备二不会影响设备管理和变更管理的完整性。
脆弱性评估=漏洞扫描(自动化工具)加解决防御策略

4:脆弱性评估和渗透测试两者最大的区别是:
渗透测试不仅要识别目标的弱点,他还设计在目标系统上进行漏洞利用,权限提升和访问维护,换句话说,脆弱性评估虽然和可充分发现系统里的缺陷,但是不会考虑去衡量这些缺陷对系统造成的危害,另外相比脆弱性评估,渗透测试更倾向于乳清,会刻意使用各种技术手段利用安全漏洞;所以渗透测试可能对生产环境带来实际的破坏性影响。而脆弱性评估以非入侵的方式,定性,定量得识别已知安全弱点。

安全测试方法论:

	OWASP TOP 10

	通用缺陷列表:CWE(某一类漏洞编号)
		例如:79-XSS漏洞;89-SQL注入漏洞

				CVE(某一个漏洞编号)

渗透测试流程:
渗透测试执行标准的先驱都是渗透测试行业的精英。这个标准渗透测试的7个截断的标准组成,可以在任意环境中进行富有成果的渗透测试。

七个阶段:
1:事前互动
2:情报搜集
3:威胁建模
4:漏洞分析
5:漏洞利用
6:深度利用
7:书面报告

主要特点优势:
PTES的主要特性:
1:他是飞创全面的渗透测试框架,涵盖了渗透测试的技术方面和其他重要方面,如范围蔓延,报告,以及渗透测试人员保护自身的方法。
2:它介绍了多数测试任务的具体方法,可指导你准确测试目标系统的安全状态
3:它汇聚了多名日行一“渗”的渗透测试专家的丰富经验。
4:它包含了最常用的以及很罕见的相关技术
5:它浅显易懂,你可以根据测试工作的需要对相应的测试步骤进行调整

通用渗透测试框架:
从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段。
相关阶段如下:
1:范围界定
2:信息搜集
3:目标识别
4:服务枚举
5:漏洞映射
6:社会工程学
7:漏洞利用
8:权限提升
9:访问维护
0:文档报告

1:范围界定:
在开始技术性安全评估之间,务必要观察,研究目标环境的被测范围,同时还要了解,这个范围牵扯多少个单位,是单个单位还是多个单位会参与到安全评估的工作中来,在范围界定阶段,需要考虑的典型因素如下:
1:测试对象是什么?
2:应当采取何种测试方式?
3:有哪些在测试过程中需要满足的条件?
4:哪些因素可能会限制测试执行的过程?
5:需要多久才能完成测试?
6:此次测试应当达成什么样的任务目标
2:信息搜集:
使用各种公开资源尽可能的获取测试目标的相关信息。他们从互联网上搜集信息的互联网渠道主要有:
论坛,公告板,新闻组,媒体文章,博客,社交网络,其他商业或者非商业性的网站

		也可以借助各种搜索引擎,谷歌,雅虎,bing,百度,搜集的信息主要包括:DNS,服务器,路由关系,whois,数据库,电子邮件地址,电话号码,个人信息以及用户账户,搜集信息越多,渗透测试成功率越高。

3:目标识别:
(知道被测单位有哪些联网设备,并且这些联网设备如何进行通信)
这个阶段主要任务是识别目标的网络状态,操作系统和网络架构。该截断工作旨在完整的展现目标网络里各种联网设备和技术的完整关系,以帮助测试人员在接下来的工作里枚举目标网络的各种服务。

4:服务枚举:
这一阶段会根据前面各个阶段的成果,进一步找出目标系统中所有开放的端口,一旦找到了所有开放的端口,就可以通过这些端口来列出目标系统上运行的服务。主机上开放的端口都有相应的服务程序,对这些信息进行深度分析之后,可进一步发掘目标网络基础设施中可能存在的漏洞。
(端口扫描)
5:漏洞映射:
可以根据已经发现的开放端口和服务程序,查找,分析目标系统中存在的漏洞。如果能够采用自动和手动这两种不同的测试方法结合起来,审计人员对目标系统的认知就会更为清晰,透彻,并能仔细地检查任何以知和未知的漏洞。
(漏洞扫描)
6:社会工程学:
在对目标实施欺骗以达成渗透目标之前,多数情况下需要长时间研究目标人员的心理。另外,在开展这个阶段的工作之前,你需要研究过法律是否有关于社会工程学的相关条款。

7:漏洞利用:
在仔细检查和发现目标系统中的漏洞之后,可以使用已有的漏洞利用程序对目标系统进行渗透。审计人员可以把客户端漏洞利用程序和社会工程学进行结合,进而控制目标系统。这个阶段的主要任务是控制目标系统。这个流程可以分为散步,设计攻击前,攻击,攻击后的相关行动。

8:权限提升:
说白了就是获得目标系统的最高访问权限

9:访问维护:
(埋后门),结束之后记得删除

10:文档报告:
最后演示已经识别,验证和利用了的安全漏洞。并且给出解决方案

简化渗透测试流程:
简化的渗透测试流程是在进行渗透测试过程中经常使用的流程:

1:明确目标:
确定范围|确定规则|确定需求
2:信息收集:
基础信息|系统信息|应用信息|人员信息|防护信息
3:漏洞探测:
系统漏洞|web服务漏洞|web应用漏洞|其他端口|通信安全
4:漏洞验证:
手工严重|工具验证|实验验证
5:漏洞利用:
定制EXP(漏洞利用程序)|防御绕过|进一步渗透|清理痕迹
6:形成报告:
整理结果|补充介绍|修复建议

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值