文章目录
渗透测试流程
渗透测试与入侵的区别
- 渗透测试:以安全为基本原则,以攻击者和防御的角度分析并保护
- 入侵:破坏性操作
流程
-
明确目标
- 确定范围:测试目标范围、IP、域名、内外网、测试账户
- 确定规则:程度、时间、权限
- 确定需求:web应用漏洞、业务逻辑漏洞、人员权限漏洞等
-
信息收集----关于目标web应用的信息,例脚本、服务器、目录结构、开源软件、数据库、框架等
- 方式:主动扫描、开放式搜索(利用搜索引擎获取后台、未授权页面、敏感URL等)
-
漏洞探测----针对收集的信息,使用相应的漏洞
- 方法:漏扫(awvs,IBM appscan)、结合漏洞去ecploit-db(漏洞库网站)等位置找利用、在网上寻找验证poc(验证漏洞是否存在的代码)
- 内容:系统漏洞、webserver漏洞、web应用漏洞、端口服务漏洞、通信安全
-
漏洞验证----将探测到的漏洞验证,搭建环境试验
- 自动化验证:利用自动扫描工具
- 手工验证:利用公开资源(如google hacking、exploit-db/wooyun、渗透代码网站、通用缺省口令、厂商漏洞警告)
- 试验验证:搭建环境试验
- 登录猜解
- 业务漏洞验证
-
信息分析—为实施渗透做准备
- 精准攻击
- 绕过防御/检测:防火墙、检测机制、流量监控、杀毒软件、恶意代码等
- 定制攻击路径:最佳路径、薄弱入口、高权限
- 攻击代码
-
获取数据:实施攻击、获取信息、继续渗透、持续存在、清理痕迹
-
信息整理
- 整理渗透工具:用到的代码(poc—验证、exp—攻击)
- 整理收集信息
- 整理漏洞信息
-
形成报告
-
总结