首页 > 编程知识 正文

软件测试报告总结范文,测试人员年终总结

时间:2023-05-06 06:29:42 阅读:176765 作者:3880

#记录一些渗透测试的知识点

#渗透测试可以说是模拟黑客入侵的行为,但与此不同,我们是以提高系统安全性、保护系统为目的进行的测试。

常规渗透测试的基本步骤主要分为八个步骤。 目标明确、信息收集、漏洞检测、漏洞验证、信息分析、所需检索、文档组织和报告生成。 流程图如下图所示

渗透测试的基本流程

1 .明确目标

确定目标范围、限度、需求等,制定渗透测试方案:

确定范围:测试对象ip、域名、内外网、测试账户、子网、邻居等。

确定规则:允许敏感操作,如可渗透到何种程度、测试时间和周期、是否可以修改上传、是否提取权限、是否查看数据等。

确定需求: web APP应用服务漏洞、业务逻辑漏洞、人员权限管理漏洞等。

2 .信息收集、

通过多种方式获取有关目标的信息,包括扫描、开放搜索获取后台页面、恶意页面和敏感URL。

基础信息: IP、网段、域名、端口。

应用信息:各端口的应用。 例如,web APP、邮件APP等。

系统信息:操作系统和相应的版本。

关于:检测到的所有版本,包括中间件、系统等。

服务信息:各类服务开放情况、有无高危服务等。

个人信息:域名注册者信息、web APP用户信息、管理员信息等。

防护信息:防火墙、安全犬等防护设备。

3 .漏洞检测

结合收集到的信息,分析并找出漏洞。

利用awvs、appscan、xray、goby等漏扫工具。

看看历史的漏洞和补丁是否修复了。

是否使用有漏洞的版本。

安全规范、web APP漏洞等。

4 .漏洞验证

验证上一步中发现的所有漏洞。 结合实际情况,建立仿真环境进行实验。 成功后应用于目标。

5 .信息分析

分析前面的信息,为下一步实施渗透做准备。 准备上一步检测到的漏洞利用方法,准确打击目标。

绕过防御机制。

定制渗透途径,寻找突破口。

绕过检测机制、流量监控、杀毒软件、恶意代码检测等。

6 .获得所需

获取内部信息:基础架构信息,包括网络体系结构、VPN、路由、拓扑等。

内部网:内部网入侵、权限维护(一般客户不需要此步骤。

痕迹整理:整理相关日志、操作记录、文件等。

7 .信息整理

渗透工具:整理渗透过程中使用的代码、poc、exp等。

信息收集:整理渗透过程中收集到的所有信息。

脆弱性信息:整理渗透过程中遇到的各种脆弱性、脆弱位置信息等。

8 .编写报告

根据客户规定的范围、需求整理渗透测试结果并制作报告。 提供漏洞修复的建议和解决方法。

每一步的具体内容在网上也有很多规范和大佬姿态,具体情况也要以实际项目为依据。 一般情况下,漏洞扫描在步骤4结束并输出报告,但渗透测试需要更进一步进行渗透。 利用漏洞获取目标权限、所需信息等。 这包括绕过一些防御机制,或者避免杀死它们。 在某些情况下,这可能需要几周甚至几个月。 这也是渗透测试需要人力和费用的原因。

Tips

在获得ip明确目标之后,通常可以扫描扫描软件,并且可以先扫描。

一边扫描一边查看网站的界面功能和结构,使用Wappalyzer等工具查看版本信息等

我之所以停留,是因为我长得像甲方。 此外,内部网不使用搜索引擎搜索敏感信息。 在这里直接利用nmap进行探测,调查端口开放服务和版本。 在互联网上搜索版本后,redis的非法漏洞、22端口打开等,尝试爆破弱密码。 nmap的功能有很多,其中也有很多脚本可以直接使用。

扫描敏感的目录。 还有很多目录扫描工具。 扫描结果因工具而异。 我使用的dirmap和dirb的结果也有差异。 不能说哪个工具不行。 一切都很有特点。 在这里合并结果就可以了,但是几个工具放在一起经常会有意外的发现。 不仅工具强大,还需要看词典。 这需要根据自己的经验不断补充,建立适合自己的词典。

查看中间件信息、是否为旧版本、是否包含已知漏洞以及修补程序是否已修复

注入,查看页面看参数id、uname、classid等是否有注入,是否能去掉sqlmap跑,是否能直接去掉有这样参数的sqlmap

XSS,一看到框就马上插入。 我测试的时候,因为是内部开发项目,所以一般都是有针对性的测试

无CSRF、token无referer直接删除token; 如果存在token和referer,则删除referer或值并且如果得到验证,则可以重建referer值,并且如果响应错误地描述存在,则还可以利用burpsuite来生成并测试csrf poc

看看有没有上传地址。 一般是白名单。 我不测试。 首先进入下一步

有登陆点、爆破、验证码可以抓住包观察验证码是否固定,找到痕迹

可能存在找回密码的地方、XSS、注入、逻辑漏洞,抓住包多观察

如果有帐户注册,请尝试测试会话的固定漏洞、注册前后cookie的值会发生变化的越权漏洞

URL跳转,一些地址稍后提交到其他页面,仔细观察地址

另外,看看js和浏览器吧。 js中可能会有意想不到的发现

这些都是漏洞发现理念的一部分,之后还有利用漏洞获取webshell、提取权利、intranet渗透,即使一般客户要求的渗透测试并不深入,也到此为止。

向追击黑产的大人物们表示敬意。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。