虽千万人,吾往矣

渗透流程须知。

根据pentest-standard.org 给出的渗透测试执行标准,整个渗透(目标网络、服务器、应用程序)测试过程中工作可以分成如下7个阶段。

  前期与客户的交流阶段。(目标、条件、限制条件、工期、费用、预期目标(存在漏洞、控制权限、管理密码))

  情报的收集阶段。(被动扫描(不会被对方知道)、主动扫描(结构、设备类型、操作系统、端口、服务、应用程序))

  威胁建模阶段。(资产和攻击者)

  漏洞分析阶段。(从目标中发现漏洞的过程)

  漏洞利用阶段。(如何绕过目标的安全机制来控制目标系统或访问目标资源。漏洞利用的主要目标是获取我们之前评估的重要资产。Metasploit)

  后渗透攻击阶段。(尽可能地将目标被渗透后所可能产生的后果模拟出来。可能要完成的任务包括:控制权限的提升。登录凭证的窃取。重要信息的获取。利用目标作为跳板。建立长期的控制通道。)

  报告阶段。(这个报告也是客户唯一的需求。必须以简单直接且尽量避免大量专业术语的形式向客户汇报测试目标中存在的问题,以及可能产生的风险。这份报告中应该指出,目标系统最重要的威胁、使用渗透数据生成的表格和图标,以及对目标系统存在问题的修复方案、当前安全机制的改进建议等。)

 

posted @ 2020-09-29 00:28  遥望星空脚踏实地  阅读(233)  评论(0编辑  收藏  举报