渗透测试基本流程
渗透测试是什么?
渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。
渗透测试流程是怎样的?
步骤一:明确目标
1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。
2、确定规则:明确说明渗透测试的程度、时间等。
3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。
步骤二:信息收集
1、基础信息:IP、网段、域名、端口
2、系统信息:操作系统版本
3、应用信息:各端口的应用,例如web应用、邮件应用等等
4、版本信息:所有探测到的东西的版本
5、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等
6、防护信息:试着看能否探测到防护的设备,像有没有CDN、waf等
步骤三:漏洞探索
利用上一步中列出的各种系统、应用等等,使用响应的漏洞
方法:
1、漏扫、awvs、IBM appscan等
2、结合漏洞去exploit-db等位置找利用
3、在网上寻找验证poc
步骤四:漏洞验证
将上述中发现有可能可以成功利用的全部漏洞都验证一遍,结合实际情况搭建模拟环境进行实验,成功后再引用于目标。
自动化验证:结合自动化扫描工具提供的结果
手工验证:根据公开的资源进行手工验证
试验验证:自己搭建模拟环境进行验证
登录猜解:可以尝试一下登录口的账号密码的发现
业务逻辑漏洞:如发现业务逻辑漏洞,进行验证
步骤五:信息分析
为下一步实施渗透做准备
1、精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
2、绕过防御机制:是否有防火墙等设备,如何绕过
3、定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
4、绕过检测机制:是否有检测机制,流量监控,杀毒软件 ,恶意代码检测等(免杀)
5、攻击代码:经过试验得来的代码,包括不限于XSS代码,SQL注入语句等
步骤六:获取所需
1、实施攻击,根据前几步的结果,进行攻击
2、获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
3、进一步渗透:内网入侵,敏感目标
4、持续性存在:一般我们对客户做渗透不需要,但真实的环境中,我们会做rookit、后门,添加管理账号。驻扎手法。
5、清理痕迹:清理相关日志(访问,操作),上传文件等
步骤七:信息整理
1、整理渗透工具:整理渗透过程中用到的代码,poc、exp等
2、整理收集信息:整理渗透过程中收集到的一切信息
3、整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱的位置信息
(为了形成报告,形成测试结果使用)
步骤八:形成报告
1、按需整理:按照之前第一步跟客户确定好的范围和需求来整理资料,并将资料形成报告
2、补充介绍:要对漏洞成因、验证过程和带来的危害进行分析
3、修补建议:当然要对所有产生的问题提出合理高效安全的解决办法
以上就是小编的分享,希望可以帮助到大家。
-
创意花束男朋友特别有爱意的呢称,创意花束男朋友昵称特别
1、压寨夫君、故事贩卖机、不忍抛弃的小逗比、户口本第一页。2、快到碗里来、傲娇小公主、大长腿欧巴、肩上风尘、男神大人撒浪嘿。3、男神大人撒浪嘿、最爱我的超人、你是我宝、我的男票、只酷不说帅。4、我男人、樱桃小老头、我的眼中仅有你、最爱我男神、宇...
-
旧家具怎样变新
旧家具的更新主要有以下几种情况:①作局部的修改加工,改变其使用功能。②改换贴面材料或油饰见新。③使用各类装饰织物,掩盖不足。其中以油漆的方式更新家具,增加其美观的作法使用最多。将原有油漆从家具上清除的方法有三种。砂纸擦和热脱的方法可清除普通油漆。...
-
很装的语录
其实你我都一样,人人都在装,关键是要装像了,装圆了,有一个门槛,装成了就迈进去,成为传说中的性情中人,没装好,就卡在那里了。就是卡门。叶昊,我现在就想跟你说三个字,草泥马,如果非要加个期限的话,我希望是一万头……有很多的时候,想对自己说,不装强大会死吗?却又笑了!天上的星...
-
罪恶都市任务攻略是什么
1、主流任务(大部分任务与过关有着必然的联系,有些虽没有联系,但可以增加财产,提供免费枪支和车辆等)2、*TheParty*到换衣点换好衣服到达海边的游艇处参加晚会,驾车送Mercedes到PolePositionClub。报酬:1003、*BackAlleyBrawl*到MalibuClub找KentPaul了解情况后,到绿点...