渗透测试流程

渗透测试流程

渗透测试执行标准(PTES)的先驱都是渗透测试行业的精英。这个标准有渗透测试七个阶段的标准组成,可以在任意环境中进行富有成功的渗透测试
(PTES网站)http://www.pentest-standard.org/index.php/Main_Page
七个阶段

  1. 事前互动
  2. 情报搜集
  3. 威胁建模
  4. 漏洞分析
  5. 漏洞利用
  6. 深度利用
  7. 书面报告

PTES的主要特性和优势如下
它是非常全面的渗透测试框架,涵盖了渗透测试的技术方面和其他重要方面,如范围蔓延、报告,以及渗透测试人员保护自身的方法。
它介绍了多数测试任务的具体方法,可指导您准确测试目标系统的安全状态。
它汇聚了多名日行一“渗”的渗透测试专家的丰富经验。
它包含了最常用的以及很罕见的相关技术。
它浅显易懂,可以根据测试工作的需要队相应测试步骤进行调整。

通用渗透测试框架

从技术管理角度来看,遵循正规的测试框架对安全测试极为重要,通用渗透测试框架涵盖了典型的审计测试工作渗透测试工作会设计到的各个阶段。

相关阶段如下:

  1. 范围界定
  2. 信息收集
  3. 目标识别
  4. 服务枚举
  5. 漏洞映射
  6. 社会工程学
  7. 漏洞利用
  8. 权限提升
  9. 访问维护
  10. 文档报告

范围界定
在开始技术性安全评估之前,务必要观察研究目标环境的被测范围。同时还有了解,这个范围牵扯几个单位,是单个单位还是多个单位会参与到安全评估中来。

在范围界定阶段,需要考虑的典型因素如下:
测试对象是扫描?
应采取何种测试方式?
有哪些在测试过程中需要满足的条件?
需要多久才能完成测试?
此次测试应达到什么样的任务目标?

信息收集
在划定了测试范围后,就需要进入信息收集阶段,在这个阶段,渗透测试人员需要利用各种资源尽可能的获取测试目标的相关信息。

从互联网上收集信息的渠道主要有:

  • 论坛
  • 公告板
  • 新闻组
  • 媒体文章
  • 博客
  • 社交网络
  • 其他商业或非商业的网络

此外,也可以借助各种搜索引擎获取相关数据,如谷歌、雅虎、百度等。搜集的信息主要包括DNS服务器、路由关系、whois数据库、电子邮件地址、电话号码、个人信息以及用户账户,收集的信息越多,渗透测试成功的概率越高。

目标识别
网络拓扑结构关系和在线主机联网设备与ID(IP地址)
这个阶段的主要任务是识别目标网络的状态,操作系统和网络架构,该阶段工作旨在完整地展现目标网络里各种联网设备或技术的完整关系,以帮助测试人员在接下来的工作里枚举网络里的各种服务。

服务枚举
在线主机开启端口,并识别端口上运行的服务
这一阶段会根据前面各个阶段的成果,进一步找出目标系统中所有开放的端口。一但找到所有开放端口,就可以通过这些端口来列出目标系统上运行的服务,主机上开发的端口都有相应的服务程序。对这些信息进行深度分析之后,可进一步发掘目标网络基础设施中可能存在的漏洞。

漏洞映射(漏洞扫描)
已知漏洞/未知漏洞
可以根据以及发现的开发端口和服务程序,查找和分析目标系统中存在的漏洞,如果能采用自动和手动这两种不同的测试方式结合起来,审计人员对目标系统的认知会更为清晰,透彻,并能够仔细的检查已知漏洞和未知漏洞。

社会工程学
安全策略、安全配置、安全行为都是企业员工在做。
如果目标网络没有直接的入口,欺骗的艺术将起到抛砖引玉的作用,对目标组织中的人员进行定向攻击,很有可能帮我们找到渗透目标系统的入口。如,诱使用户安装带有后门的恶意程序,就可能为审计人员的渗透工作形成突破,社会工程学渗透分为多种不同实现形式。伪装成管理员,通过电话要求用户提供自己的账户信息,并发送钓鱼邮件来劫持用户的账户信息,甚至诱使某人出现在某地—这些都是社会工程学攻击。在社会工程学中,达成同一既定目标的实现方式应有尽有。需要主要的是,在对目标实施欺骗以达到渗透目标之前,多数情况下需要长时间研究目标人员的心理。另外,在开展这个阶段的工作之前,需要研究国内的法律条文是否有关社会工程学的相关条款。

漏洞利用
在仔细检查和发现目标系统漏洞之后,就可以使用已有的漏洞利用程序对目标系统进行渗透,审计人员可以把客户端漏洞利用程序和社会工程学结合,进而控制目标系统,这个阶段的主要任务是控制目标系统,这个流程分为三步,涉及攻击前,攻击,攻击后的相关行动。

权限提升
提权,普通用户提升为管理员、系统用户(获得角色以外的权限)
获取目标系统的控制权是渗透成功的标志,接下来,审计人员就可以根据所拥有的访问权限在被测系统中资源发挥,审计人员也可以使用适用于目标系统的本地漏洞来提升自己的权限,只要他们能在目标系统上运行提权漏洞利用程序,就可以获取主机超级用户权限或系统级权限。审计人员还可以以该主机为跳板,进一步攻击局域网络。根据渗透范围的界定,审计人员接下来开展的攻击可能受限制的,也可能不受限制。然后,他们很有可能以各种方式获得与控制系统相关的更多信息。具体方法,可能会用嗅探手段截获网络数据包,破解各种服务密码,,在局域网中使用网络欺骗手段,所以说,提升权限的最终目的是获取目标网络的最高访问权限。

访问维护
权限维护(埋藏后面)
多数情况下,审计员需要在一段时间内维护他们对目标系统的访问权限。例如,在演示越权访问的时候,安全后门将节省重新渗透目标所耗费的大量时间。这种情况下,访问维护将节约获取目标系统访问权限所需要的时间、花费和资源。审计员可以通过一些秘密的通信渠道,在既定的时间内维护对目标系统的访问权限。这些隧道往往基于特定协议、代理或点对点方法的后门程序。这种对系统的访问方法可以清楚的展示入侵人员在目标系统实施攻击时隐藏行踪的具体方法。

文档报告
提交物,以人性化的方式说渗透测试过程
渗透测试最后一个环节,审计员要记录报告并现场演示那些已经识别验证和利用了的安全漏洞。在被测单位的管理和技术团队会检查渗透使用的方法,并会根据这些文档修复所有存在的漏洞。所以从道德角度来看,文档报告的工作十分重要,并为了帮助管理人员 和技术人员共同理解分析当前IT基础框架中薄弱的环节,可能需要给不同部门撰写不同措辞的书面报告。此外这些报告还可以用来获取或比较渗透测试前后目标系统的完整性。
简化的渗透测试流程是在进行渗透测试过程中经常使用的流程
具体如下:
(1)明确目标
确定范围|确定规则|确定需求
(2)信息收集
基础信息|系统信息|应用信息|人员信息|防护信息
(3)漏洞探测
系统漏洞|Web 服务漏洞|Web 应用漏洞|其他端口|通信安全
(4)漏洞验证
手工验证|工具验证|实验验证
(5)漏洞利用
定制EXP|防御绕过|进一步渗透|清理痕迹
(6)形成报告
整理结果|补充介绍|修复建议

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值