渗透测试流程

渗透测试流程(PTES标准) :

前期交互- >信息收集- >威胁建模- >漏洞分析- >滲透攻击- >后渗透攻击->报告

前期交互:

  • 确定范围:测试目标的范围、ip、域名、内外网、测试账户。
  • 确定规则:能渗透到什么程度,所需要的时间、能否修改上传、能否提权、等等。
  • 确定需求:web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞、等等。

信息收集:

  • 开放搜索:利用搜索引擎获得:后台、未授权页面、敏感url、等等。
  • 基础信息:IP、网段、域名、端口。
  • 应用信息:各端口的应用。例如web应用、邮件应用、等等。
  • 系统信息:操作系统版本I
  • 版本信息:所有这些探测到的东西的版本。
  • 服务信息:中间件的各类信息,插件信息。
  • 人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。
  • 防护信息:试着看能否探测到防护设备。

威胁建模:
利用上一阶段获取到的信息进行威胁建模和攻击规划

  • 威胁建模:利用获取到的信息来标识目标组织可能存 在的漏洞与缺陷。威胁建模有两个关键要素:资产分析和威胁分析。识别主要和次要资产并对其进行分类,并根据资产识别其可能存在的威胁。比如看到28017端口我们要想到是否存mongodb未授权访问,看到21端口我们要想到是否存在ftp匿名登录等等。
  • 攻击规划:根据威胁模型确定下-步需要搜集的信息和攻击方法。威胁模型建立后,可行的攻击矢量已基本确定,接下来要做的就是个一个验证其是否可行,在这个过程中依然会伴随着信息的收集以及威胁模型的调整。

(主要使用你在信息搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。 在进行威胁建模时,确定最为高效的攻击方法,需要进一步获取到的信息,以及从哪里攻破目标系统。)

漏洞分析:

  1. 确定最佳攻击方法后,需要考虑如何取得目标系统的访问权,需要考虑哪些攻击途径是可行的。特别是需要重点分析端口和漏洞扫描结果。
  2. 一个发现系统和应用程序中的漏洞的过程(这些漏洞可能包括主机和服务配置错误,或者不安全的应用程序设计)(在进行任何类型的漏洞分析时,测试人员应适当地确定适用深度和广度的测试范围,以满足所需结果的目标和要求)

渗透攻击:
在验证漏洞存在后,接下来就是利用发现的漏洞对目标进行攻击,来真正入侵系统中,获得访问控制权。(最具魅力的环节)

后渗透攻击:
为实现系统安全,系统往往都会采用诸多技术来进行防御,如反病毒(IPS、 IDS、WAF、…)、编码、加密、白名单等,在渗透期间,则需要混淆有效载荷来绕过这些安全限制,以达到成功攻击的目的。很多情况下,互联网上有很多公开的漏洞利用,可直接拿来使用,但对于一些特殊情况,则需要我们根据实际情况来量身定制有效载荷(payload)和漏洞利用(exploit)。
后渗透攻击,顾名思义就是漏洞利用成功后的攻击,即拿到系统权限后 的后续操作。后渗透攻击阶段的操作,可分为两种:权限维持和内网渗透。

  • 权限维持:提升权限及保持对系统的访问。系统最高权限是我们向往的ONEPIECE,如果漏洞利用阶段得到的权限不是系统最高权限,我们应该继续寻找并利用漏洞进行提权。同时为了保持对系统的访问权限,我们应该留下后内(木马文件等)并隐藏自己(清除日志、隐藏文件等。
  • 内网渗透:利用获取到的服务器对其所在的内网环境进行渗透。内网环境往往要比外网环境有趣,我们可以利用获取到的服务器进步获取目标组织的敏感信息。

在不同的渗透测试场景中,这些攻击目标与途径可能是千变万化的,而设置是否准确并且可行,也 取决于团队或者自身的创新意识、知识范畴、实际经验和技术能力。(技术的分水岭)

报告:

  • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告 。
  • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析。
  • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法。
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值