渗透测试方法论
通用渗透测试框架
-
范围界定
- 测试对象
- 测试方法
- 测试过程中需满足的条件
- 限制测试过程的因素
- 测试周期
- 测试目标
-
信息搜集
- dns服务器,路由关系,whois,数据库,电子邮件地址,电话号码,个人信息,用户账户
-
目标识别
-
识别网络状态
-
操作系统
-
网络架构
(识别设备)
-
-
服务枚举
- 开放的端口(端口扫描)
-
漏洞映射
- 查找已知和未知的漏洞(漏洞扫描)
-
社会工程学
- 伪装成网络管理员
- 钓鱼邮件
- …
-
漏洞利用
- 控制目标系统
-
权限提升
- 从普通用户提权到管理员账户
-
访问维护
- 后门程序
-
文档报告
- 形成报告
- 提出修复方案
简化渗透测试流程
- 明确目标
- 确定范围|确定规则|确定需求
- 信息收集
- 基础信息|系统信息|应用信息|人员信息|防护信息
- 漏洞探测
- 系统漏洞|web服务漏洞|web应用漏洞|其他端口|通信安全
- 漏洞验证
- 手工验证|工具验证|实验验证
- 漏洞利用
- 定制EXP|防御绕过|进一步渗透|清理痕迹
- 形成报告
- 整理结果|补充介绍|修复建议