渗透测试PTES标准

文章详细阐述了PTES渗透测试标准的七个阶段,包括前期交互、情报搜集、威胁建模、漏洞分析、渗透攻击、后渗透攻击和报告编写。在每个阶段中,提到了具体的技术和工具,如Metasploit的利用模块和辅助模块,以及渗透测试的关键步骤,如扫描、漏洞利用和后渗透攻击操作。整个过程旨在系统化和标准化渗透测试,以识别并解决客户组织的安全漏洞。
摘要由CSDN通过智能技术生成

1 交互 2. 信息收集 3. 威胁建模 漏洞分析 4. 渗透攻击 5. 后渗透攻击 6. 撰写报告
类比:五一游玩1、游玩准备 2、路线地点收集 3、可玩性筛选 4、实际体验 5、有别人介绍的游玩体验 6、游玩总结
PTES 标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。
PTES 标准将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被攻击的客户组织决定。
PTES 标准包括以下七个阶段:
前期交互阶段:前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围与目标。
情报搜集阶段:情报搜集阶段对目标进行一系列踩点,包括:使用社交媒体网络 / Google Hacking 技术 / 目标系统踩点等等,从而获知它的行为模式、运行机理。
Metasploit Auxiliaries (辅助模块)
该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。
威胁建模阶段:威胁建模主要使用你在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点。

漏洞分析阶段:漏洞分析阶段主要是从前面几个环节获取的信息,并从中分析和理解哪些攻击途径会是可行的。
Exploit (漏洞利用模块)
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。

渗透攻击阶段:渗透攻击主要是针对目标系统实施已经经过了深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。
Payload (攻击载荷模块)
攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或者执行特定代码,在Metasploit框架中可以自由地选择、传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。

后渗透攻击阶段:后渗透攻击阶段从你已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。
Post (后期渗透模块)
该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等。

报告阶段:报告时渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的 —— 客户组织如何修复你所发现的安全漏洞与弱点。
渗透攻击步骤
使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦察并发动攻击,大致的步骤如下所示。

扫描目标机系统,寻找可用漏洞。
选择并配置一个漏洞利用模块。
选择并配置一个攻击载荷模块。
选择一个编码技术, 用来绕过杀毒软件的查杀。
渗透攻击。
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值