因此我所要寫的也是ptes滲透測試執行標準。它包括以下7個階段。
值得說的一點是,執行標準也只是乙個參考工具,用於指導下一步應該幹嘛。有些不必的則可以跳過,或是回到上一步。
極其重要的第一階段,主要在於與客戶確認需求及測試範圍和等。
主要分為被動和主動兩部分。
被動是指不與目標直接互動,通過其他路徑獲得目標的資訊。比如通過站長之家、天眼查等工具對目標進行蒐集資訊。
主動則是直接與目標互動。比如利用各種探測工具獲取目標已開放埠,可探測目錄和作業系統資訊等。
這一步的方法基本在所有測試中都是通用的,因此總結的方法較多。
之所以將兩者放在一起,是因為我覺得這兩者關係比較密切。
**威脅建模指的是將上步驟蒐集到的資訊進行資產的分類以及漏洞的推測。**資產的分類可以說是指所探測主機是用於做什麼的,工作在哪,對其進行分類。漏洞的推測則舉個例子,比如看到80埠推測使用http協議,則繼續推測可能存在**相關漏洞,進行列舉。
漏洞分析則是在推測漏洞的基礎上對其進行驗證,分析是否存在此漏洞以及如何使用。
不同軟體存在的漏洞是不盡相同的,只能說通過日常的積累或者在發現後在網上搜尋是否存在相關漏洞。因此此步驟也是最難的一步,對我來說。
如其字面意思,利用分析得出的漏洞進行攻擊,獲得資訊或者shell許可權。
如果能獲得shell許可權的話,往往還需要進行提權才能獲得更高的許可權,來執行更多的操作,不過此步驟可以又算作上一步的任務,做了個回頭。
後滲透的目的是為了保持對目標的控制。因此常常是留乙個不容易發現的後門程式。
測試最終想客戶索要提交的報告。報告內容包括發現的問題,問題的影響以及修補的方案等。是滲透最後的一步。
滲透測試流程
1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...
滲透測試流程
滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...
滲透測試流程
以前看了不少這種總結之類的,雖然知其然但是並不是知其所以然,到現在也沒有做過一次完整的滲透測試,那麼從今天開 始就持續寫整個滲透測試的流程了。今天先從巨集觀上去敘述整個流程,之後的博文會介紹在每個流程中自己學到的知識。一 資訊收集 這個過程佔據的時間佔整個流程的約百分之50 三 漏洞利用 這個階段的...