渗透测试流程包括_渗透测试包含哪些内容

渗透测试步骤

渗透测试与入侵的区别: 渗透测试:出于保护的目的,更全面的找出目标的安全隐患。 入侵:不择手段的窃取或取得目标的最大权限并予以控制。(是具有破坏性的)

步骤一:明确目标

1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。

2、确定规则:明确说明渗透测试的程度、时间等。

3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。

步骤二:信息收集

方式:被动信息收集、主动信息收集、主动扫描

1、基础信息:IP、网段、域名、端口

2、系统信息:操作系统版本

3、应用信息:各端口的应用,例如web应用、邮件应用等等

4、版本信息:所有探测到的东西的版本

5、服务信息

6、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等

7、防护信息:试着看能否探测到防护的设备,像有没有CDN、waf等

具体请看信息收集篇

步骤三:漏洞探索

利用上一步中列出的各种系统、应用等等,使用响应的漏洞

方法:

1、漏扫、awvs、IBM appscan等

2、结合漏洞去exploit-db等位置找利用

3、在网上寻找验证poc

内容:

系统漏洞:系有没有打补丁

webserver漏洞:webserver配置问题

web应用漏洞:web应用开发问题

其他端口服务漏洞:各种21/8080(st2)/7001/22/3389

通信安全:明文传输,token在cookie中传送等

步骤四:漏洞验证

将上述中发现有可能可以成功利用的全部漏洞都验证一遍,结合实际情况搭建模拟环境进行实验,成功后再引用于目标。

自动化验证:结合自动化扫描工具提供的结果

手工验证:根据公开的资源进行手工验证

试验验证:自己搭建模拟环境进行验证

登录猜解:可以尝试一下登录口的账号密码的发现

业务逻辑漏洞:如发现业务逻辑漏洞,进行验证

公开资源的利用:

-exploit-db/wooyun/

-google hacking

-渗透代码网站

-通用、缺省口令

-厂商的漏洞警告等等。

步骤五:信息分析

为下一步实施渗透做准备

1、精准打击:准备好上一步探测到的漏洞的exp,用来精准打击

2、绕过防御机制:是否有防火墙等设备,如何绕过

3、定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标

4、绕过检测机制:是否有检测机制,流量监控,杀毒软件 ,恶意代码检测等(免杀)

5、攻击代码:经过试验得来的代码,包括不限于XSS代码,SQL注入语句等

步骤六:获取所需

1、实施攻击,根据前几步的结果,进行攻击

2、获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)

3、进一步渗透:内网入侵,敏感目标

4、持续性存在:一般我们对客户做渗透不需要,但真实的环境中,我们会做rookit、后门,添加管理账号。驻扎手法。

5、清理痕迹:清理相关日志(访问,操作),上传文件等

步骤七:信息整理

1、整理渗透工具:整理渗透过程中用到的代码,poc、exp等

2、整理收集信息:整理渗透过程中收集到的一切信息

3、整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱的位置信息

(为了形成报告,形成测试结果使用)

步骤八:形成报告

1、按需整理:按照之前第一步跟客户确定好的范围和需求来整理资料,并将资料形成报告

2、补充介绍:要对漏洞成因、验证过程和带来的危害进行分析

3、修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

补充:

1、渗透时间?一般2-3人,具体的时间会根据实际情况,小公司一般2-3天大的也就一两个星期。有关是否修改上传提权都是不被允许的。
2、企业中不要轻易登录后台扫描
3、APT高级可持续性攻击
4、绿盟WVSS、极光(web系统层面感觉第一、速度快(抗DDOS的黑洞)、系统层面)、安恒明鉴————>>(知道创宇、启明、深信服)

### 如何入门网络安全

#### 建议

多看书

阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;但是就目前来看,书籍是比较靠谱的入门资料。

现在Web安全书籍比较多,因此大家在学习的过程中可以少走了不少的弯路。如果以上推荐书籍阅读有困难,那就找自己能看得进的 Web 安全的书

当然纸上谈兵终觉浅,最好还是实践一下。

对于那些没有学习方向和资料的同学,可以看下我整理的资源,这份资料经历过社会的实践,可以说是当下全网较全的网络安全知识体系:

①网络安全学习路线

②20份渗透测试电子书

③安全攻防357页笔记

④50份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年CTF夺旗赛题解析

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
很抱歉,我无法提供图片或流程图。但是,根据引用\[1\]和引用\[2\]的内容,PTES(Penetration Testing Execution Standard)渗透测试流程包括以下几个阶段: 1. 前期交互阶段:与客户组织进行讨论,确定渗透测试的范围和目标。这个阶段的关键是让客户组织明确了解渗透测试将涉及哪些目标。 2. 情报搜集阶段:收集与渗透测试目标相关的信息。 3. 威胁建模阶段:根据收集到的情报,对渗透测试目标进行威胁建模,确定可能的攻击路径和方法。 4. 漏洞分析阶段:对目标系统进行漏洞扫描和分析,发现潜在的安全漏洞。 5. 渗透攻击阶段:利用发现的漏洞进行渗透攻击,尝试获取未授权的访问权限。 6. 后渗透攻击阶段:在成功渗透后,进一步探索目标系统,获取更多敏感信息或扩大攻击范围。 7. 报告阶段:整理渗透测试的结果和发现,向客户提供详细的报告,包括漏洞描述、风险评估和建议的修复措施。 这是一个基本的PTES渗透测试流程,具体的流程可能会根据不同的组织和项目而有所不同。 #### 引用[.reference_title] - *1* *2* [渗透测试流程篇](https://blog.csdn.net/qq_37113223/article/details/104768073)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [渗透测试流程图](https://blog.csdn.net/weixin_45358803/article/details/106716888)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

方班网络安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值