目录
PTES将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被测试的客户组织决定。
前期交互阶段/信息收集截断/威胁建模阶段/漏洞分析截断/渗透攻击阶段/后渗透攻击阶段/报告阶段
渗透测试:不以破坏为目的的测试对象的安全性
分类:
黑盒/白盒/灰盒
目标分类:
主机操作系统/数据库系统/应用系统/网络设备
位置分类:
内网/外网
针对Web服务体系架构的渗透测试:
服务器渗透测试:
对服务器自身的安全性(如操作系统、数据库是否存在弱口令等)进行检测。
中间件渗透测试:
对Apache、lS、Tomcat、Nginx等Web中间件的漏洞(如配置缺陷、文件解析、反序列化漏洞等)进行检测。
Web应用渗透测试:
对CMS、Blog等Web应用程序的洞(如SQL注入、XSSCSRF、文件上传与解析、文件包含、命令执行等)进行检测。
业务逻辑渗透测试:
对业务逻辑安全性(如验证逻辑问题、会话管理问题、权限控制问题等)进行检测。
PTES将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被测试的客户组织决定。
前期交互阶段/信息收集截断/威胁建模阶段/漏洞分析截断/渗透攻击阶段/后渗透攻击阶段/报告阶段
1.这个阶段与客户确定渗透测试的范围、目标、限制条件以及服务合同细节
必要:客户书面授权委托,并同意实施方案
2. 方法包括:DNS探测、操作系统指纹判别、应用判别、账号扫描、配置判别……
工具:商业网络安全漏洞扫描软件Nessus、开源安全检测工具Nmap等
操作系统内置的许多功能(Telnet、Nslookup、IE等)也可以作为信息收集的有效工具。
3.威胁建模主要使用在信息收集分析阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
在进行威胁建模时,将确定最为高效的攻击方法、所需要进一步获取到的信息以及从哪里攻破目标系统。
4.漏洞分析阶段主要是从前面几个环节获取的信息中分析和理解哪些攻击途径会是可行的。
特别需要重点分析端口和漏洞扫描结果、攫取到的服务“旗帜”信息以及在信息收集分析环节中得到的其他关键信息
5.五阶段--渗透攻击阶段
渗透攻击主要是针对目标系统实施深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。主要包括:
- 精准打击
- 绕过防御机制
- 定制渗透攻击路径
- 绕过检测机制
- 触发攻击响应控制措施
- 渗透代码测试
6.第六阶段--后渗透攻击阶段
后渗透攻击阶段从已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。主要包括:
- 基础设施分析
- 高价值目标识别掠夺敏感信息
- 业务影响攻击
- 掩踪灭迹
- 持续性存在
7.第七阶段--报告阶段
报告是渗透测试过程中最为重要的因素,将使用报告文档来交流在渗透测试过程中做了哪些、如何做的,以及最为重要的一-客户组织如何修复你所发现的安全漏洞与弱点。
注意事项:
- 在前期交互阶段,必须取得客户的授权
- 取得客户的授权后,必须向公安部门等监管机构进行报备
- 保证渗透测试过程中所用的工具都是合规的、经过检验的
甲方可能不了解相关安全知识,渗透测试报告必须包含:
- 该漏洞对企业资产的影响状况(可能造成的问题)
- 合理的漏洞分级标准及相应漏洞的分级
- 系统整体加固建议(如漏洞修复建议、安全防护措施等)
报告的基本组成要素
封面
公司名称、标志、测试的范畴(如:内网测试)
测试时间
文档的保密级别(保密声明)
法律声明
内容提要
尽量限制字数
明确指出客户所要求测试的系统是否安全
尽量不提及使用的工具、技术
让客户明白我们做了什么,接下来要做什么最后一行应该是一个结论,即明确指出是该系统是安全还是不安全一个糟糕的总结:“总之,我们发现一些地方的安全策略运作良好,但有些地方并未遵从。这导致了一定风险,但并不是致命风险。一个优秀的总结:“总之,我们发现了某些地方没有遵守安全策略,这给组织带来了一定风险,因此我们必须声明该系统是不安全的。
漏洞概览及目录
分类列举漏洞/包含漏洞的严重性
使用的工具列表
可以有简要说明
报告主体
发现的漏洞/发现使用的工具/漏洞影响范围和存在的隐患/漏洞修复建议