首页 > 编程知识 正文

渗透测试工作流程,渗透测试标准流程

时间:2023-05-05 03:11:41 阅读:189662 作者:3359

3358www.Sina.com/1 .明确目标、分析风险、获取许可证w3、信息收集!漏洞检测(手动自动)5.漏洞验证6 .信息分析7 .利用漏洞获取数据8,信息整理9 .生成报告1 .明确目标1 ) 3358www.Sina.Cina

)渗透测试的流程:(:可以渗透到什么程度(在发现漏洞之前是否继续利用or漏洞)、时间限制、上传是否可以修改、是否可以获得权利.

对象系统介绍,重点保护对象和特性。 是否允许数据破坏? 允许切断业务的正常运转吗? 测试前应该知道相关部门的界面hlt吗? 访问方式? 外联网和内联网? 即使测试发现问题就成功,也会尽可能多地发现问题吗? 渗透过程需要考虑社会工程吗? w3 )确定范围:web应用程序漏洞(新在线程序)? 业务逻辑漏洞? 个人权限管理漏洞(针对个人、权限)?

根据需要和自己的技术能力,决定能不能做,能不能做

.分析风险,经批准分析渗透测试过程中可能出现的风险。 例如:处理大量测试数据、影响正常业务运营、服务器故障应急、数据备份和恢复、人力和人力成本测试.

测试者制作实施方案的初稿,提交给客户(or本公司内部的领导)进行审查。 审核完成后,收到客户(或本公司内部领导)书面委托测试人员的授权书,授权测试人员进行渗透测试。

w3 .信息收集阶段涉及目标系统的各种类型,包括脚本语言类型、服务器类型、目录结构、使用的开放源代码软件、数据库类型、所有链接页面和使用的框架

确定规则:主动扫描; 开放搜索

确定需求:通过搜索引擎获取背景、非法页面和机密url

基础信息: IP、网段、域名、端口系统信息:操作系统版本的应用信息:每个端口的应用,如web应用、邮件应用等的版本信息:找到的所有信息版本负责人信息:域名注册者信息、发布到web应用内网站的hlt的id、管理员姓名等保护信息:尝试保护装置能否检测到

!漏洞检测(手动自动)利用前一步骤中显示的信息,使用恰当的漏洞检测

方式

1 )漏扫: AWVS、AppScan .

)结合漏洞前往exploitdb等场所寻找利用

w3 )在互联网上寻找POC验证

开放搜索

系统漏洞:系统未能立即应用修补程序

web服务器漏洞: web服务器配置问题

Web应用程序漏洞: Web应用程序开发问题

其他端口服务漏洞:各种21/8080(ST2 )/7001/22/3389

通信安全性:明文传输、token用cookie传输等

5 .漏洞验证验证前一步骤中发现的所有可用漏洞。 结合实际情况,建立仿真环境进行实验,成功后应用于目标。

验证自动化)结合自动化扫描工具提供的结果手工验证(根据公共资源进行验证试验验证);自行构建模拟环境进行验证登录猜谜);根据情况可以尝试登录口的账户密码等信息业务漏洞验证

渗透码位点

通用,默认密码

制造商的脆弱性警告等

6 .信息分析为下一步实施渗透做好准备

精确攻击:准备上一步检测到的漏洞exp (漏洞利用)以绕过防御机制。 是否有防火墙等设备,如何绕过自定义攻击路径)是否有检测机制(基于最佳刀具路径、漏洞入口和高内部网络权限位置,最终目标绕过检测机制),流量监测,病毒防护

7 .利用漏洞获取数据实施攻击:基于几步前的结果,进行攻击获取内部信息:基础设施(网络连接、vpn、路由、拓扑等)进一步渗透;内网入侵,敏感目标持续rookit、后门、添加管理帐户、驻场方法等痕迹清理:上传相关日志(访问、操作)文件等

8.信息整理渗透工具:整理收集渗透过程中使用的代码、poc、exp等信息:整理渗透过程中收集到的所有信息;整理漏洞信息:目的:整理渗透过程中遇到的各种漏洞、各种漏洞的位置信息;最后生成报告,并生成测试结果

9 .制作报告并按要求整理:根据此前第一步与客户确定的范围、需求整理资料,补充介绍资料制作报告。 分析漏洞的原因、验证过程和危害,并提出修改建议。 当然,应对出现的所有问题提出合理、高效、安全的解决方案,规避风险不进行ddos攻击等,不破坏数据。 在测试前备份重要数据; 在运行测试之前,必须与客户取得联系,避免引起不必要的麻烦。 您可以为原始系统生成镜像环境并测试镜像环境。 转载来源明确渗透测试范围:

作者: Fighting_001

链接: https://www.Jian Shu.com //13 fa w3be9995 B9

来源:简单书

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。