渗透测试流程

Posted on 2022-07-25 20:05  季啊  阅读(538)  评论(0编辑  收藏  举报

一、什么是渗透测试?

  渗透测试没有标准的定义,国内外一些组织达成共识的一种说法:渗透测试是模拟黑客的攻击方式来评估计算机网络安全的一种评估方法。(另一种说法渗透测试是人员在不同的位置,例如:测试人员在外网或内网对特定的网络进行的某种测试,经过长期的测试将系统中存在的一些漏洞进行整理,编写成报告,并提交给网络管理所有者)

二、渗透测试的分类!

  1.黑盒测试

   渗透测试人员只知道要测试的目标系统具体是哪个系统,但不知道内部的任何信息。

  2.白盒测试

     渗透测试人员事先知道目标系统的详细信息,在这种情况下做渗透测试,测试人员大多根据经验或标准操作流程,将可能出现问题的点挨个进行筛选。

  3.灰盒测试

   灰盒测试介于黑白盒测试之间,对目标系统有一定的了解,但掌握的信息不全面,渗透测试人员还需要自己进行一些信息搜集,并结合已了解的信息查找漏洞。

三、渗透测试的执行标准(PTES):分为七个步骤

  1.前期的交互阶段:获得渗透测试许可证明,确定测试要求,是否允许数据的损坏,是否能够提升权限。

  2.信息情报搜集阶段:搜集相关的域名、IP地址、服务器类型等相关信息。

    信息的搜集分为:主动收集、被动收集

  3.威胁的建模阶段:对获取到的信息进行建模规划,规划攻击方式,并进行验证。

  4.漏洞分析利用阶段:通过获取的信息找出可行性攻击方案,并考虑如何获得访问者的控制权限,针对不同漏洞做出详细的攻击计划。

  5.渗透攻击实施阶段:对挖取到漏洞进行攻击,获得访问控制权限,

  6.后渗透权限维持阶段:通过工具和人对渗透的权限进行一个保持,同时将渗透过程进行记录,并清理测试的数据,并更深一步对权限进行渗透。

  7.渗透报告阶段:根据前面获取的漏洞及对方要求编写渗透报告,并对漏洞提出修改建议。

四、信息收集

  1.网站页面信息收集

    有时网站的URL、技术支持、联系方式、备案号、后台登录接口等都有可能存在安全漏洞。

  2.域名信息

    一般在目标的主站上很少发现漏洞点的存在,这时我们就需要从主站的接口尽心渗透,可以从域名出发收集信息。

    2.1端口

      一个网站的可能会开方多个不同的端口,通过同一网站的不同端口进行测试,扫描开放的端口(两种方法:在线端口扫描和利用工具扫描端口)

    2.2子域名

      目标的子域是一个重要的测试点,收集到的可用的子域名越多,意味着机会也就越多,所以说要尽可能的收集目标的子域名。子域名的收集方法有很多,分为两种:第一种在线子域名收集。第二种利用工具进行子域名收集。

    2.3 C段旁注

      对目标主机无计可施时,我们可以尝试一下从C段或者旁注入手。C段入侵是拿下同一C段下的服务器,也就是说是D段1-255中的一台服务器,然后直接从被端掉的服务器出发进行其他测试;旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器拿下了,就自然把那个网站拿下了。两者的区别:C段:同网段不同服务器,旁注:同服务器不同站点。

    2.4 敏感信息

       目录扫描也是一个渗透测试的重要点,如果能从目录中找到一些敏感信息,那么渗透过程就会轻松很多。例如扫描出后台,源码,敏感目录或者敏感信息。目录扫描我分为两种:一种是在线目录扫描,一种是利用工具扫描目录。

    2.5 URL

      URL请求分为get与post,辨别的办法可以使用抓包(流量监控)软件或者插件来分析。