渗透测试流程 个人理解

本文讲的时渗透测试的主要流程,其中的某些详细步骤另外写。
主要的参考文章链接
因此我所要写的也是PTES渗透测试执行标准。它包括以下7个阶段。
值得说的一点是,执行标准也只是一个参考工具,用于指导下一步应该干嘛。有些不必的则可以跳过,或是回到上一步。
在这里插入图片描述

前期交互

极其重要的第一阶段,主要在于与客户确认需求及测试范围和等。

情报搜集

主要分为被动主动两部分。
被动是指不与目标直接交互,通过其他路径获得目标的信息。比如通过站长之家、天眼查等工具对目标进行搜集信息。
主动则是直接与目标交互。比如利用各种探测工具获取目标已开放端口,可探测目录和操作系统信息等。

这一步的方法基本在所有测试中都是通用的,因此总结的方法较多。

威胁建模 与 漏洞分析

之所以将两者放在一起,是因为我觉得这两者关系比较密切。
**威胁建模指的是将上步骤搜集到的信息进行资产的分类以及漏洞的推测。**资产的分类可以说是指所探测主机是用于做什么的,工作在哪,对其进行分类。漏洞的推测则举个例子,比如看到80端口推测使用http协议,则继续推测可能存在网站相关漏洞,进行列举。
漏洞分析则是在推测漏洞的基础上对其进行验证,分析是否存在此漏洞以及如何使用。

不同软件存在的漏洞是不尽相同的,只能说通过日常的积累或者在发现后在网上搜索是否存在相关漏洞。因此此步骤也是最难的一步,对我来说。

漏洞攻击

如其字面意思,利用分析得出的漏洞进行攻击,获得信息或者shell权限。
如果能获得shell权限的话,往往还需要进行提权才能获得更高的权限,来执行更多的操作,不过此步骤可以又算作上一步的任务,做了个回头。

后渗透

后渗透的目的是为了保持对目标的控制。因此常常是留一个不容易发现的后门程序。

报告

测试最终想客户索要提交的报告。报告内容包括发现的问题,问题的影响以及修补的方案等。是渗透最后的一步。

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值