一、渗透测试定义:
渗透测试是一种对计算机系统、网络或应用程序进行授权攻击的方法,以评估其安全性。它通过模拟攻击者的行为,评估系统中存在的安全漏洞,并提供建议以修复这些漏洞,从而提高系统的安全性。
二、渗透测试分类:
1、黑盒测试:指在渗透测试前仅提供基本信息,或不提供除了公司名称以外的任何信息。
2、白盒测试:在渗透测试前由被测试方提供相关的背景盒系统信息
3、灰盒测试:黑盒测试和白盒测试的组合。
三、渗透测试流程:
PTES:
1、前期交互阶段
在前期交互阶段,渗透测试团队将通过团队将通过与客户沟通的方式确定渗透测试的范围、目标以及其他的合同细节等。
2、情报搜集阶段
在情报搜集阶段,渗透测试团队使用各种信息来源与信息搜集方法,获取更多与目标组织有关的信息。
3、威胁建模阶段
在威胁建模阶段,渗透测试团队使用在情报搜集阶段获取到的信息来制定攻击计划。
4、漏洞分析阶段
在漏洞分析阶段,渗透测试团队通过各种手段发现系统漏洞,并分析如何通过漏洞获取目标系统的访问控制权。
5、渗透攻击阶段
在渗透攻击阶段,渗透测试团队利用漏洞分析阶段发现的安全漏洞来对目标系统实施正式的入侵攻击。
6、后渗透攻击阶段
在后渗透阶段,渗透测试团队在取得目标系统的控制权之后会实施进一步的攻击行为。
7、报告阶段
在报告阶段,渗透测试团队汇总之前所有测试阶段中的信息,提交给客户并取得认可。
四、渗透测试法律风险
《中华人民共和国网络安全法》
地址:中华人民共和国网络安全法_滚动新闻_中国政府网 (www.gov.cn)
《中华人民共和国刑法》第二百八十五条
非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、 国防建设 、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。
五、漏洞:
1、漏洞的定义
- 漏洞是一种可存在于硬件、软件、协议的具体实现或者系统安全策略上的缺陷,攻击者能够利用漏洞达到未授权的情况下访问或破坏系统的恶意目的。
- 漏洞,即脆弱性(Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。
2、漏洞的来源
- 应用软件或操作系统设计的缺陷
- 应用软件或操作系统编码时的错误
- 业务交互处理过程的设计缺陷或逻辑流程的不合理之处
3、漏洞生命周期
POC:
Proof of Concept 验证
poc强调概念验证,旨在证明漏洞存在
不能被直接应用
说明了一个漏洞的存在
EXP:
Exploit 漏洞利用
EXP强调漏洞利用,旨在说明漏洞的利用方法
可被直接利用
4、漏洞危险等级划分
被利用性
影响程度
环境因素
国家标准|GB/T 30279-2020 (samr.gov.cn)
5、漏洞分类