标准渗透测试流程:1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透阶段 7.报告阶段
1.前期交互阶段
确定测试的范围、目标、以及可能的特殊需求
渗透测试的目标:
预期达到的效果和低腰效果
例:
这次渗透测试的商业需求是什么
这次测试时出于监督审核的目的还是仅仅为了遵循标准程序
目标是什么
对网络、系统或者应用程序漏洞的渗透模块开发
渗透测试用到的术语和定义:
https://blog.csdn.net/fuhanghang/article/details/83756025
MD5:加密算法 不可逆转
肉鸡:被控制电脑
抓鸡:控制电脑的过程
跳板:攻击方利用其他电脑进行攻击,其他电脑就是跳板。被攻击的对象记录的IP就是被控制电脑的ip而不是攻击方的IP,最好的方式是先挂VPN,在抓鸡,最后使用肉鸡做跳板进行攻击
webshell:网站后门
提权:一般指提升服务器权限
源码打包:
数据库脱库
嗅探:抓包嗅探
rootkit:系统级漏洞
cms:网站内容管理系统
2.情报收集阶段
主动扫描和被动扫面:主动信息收集and被动信息收集
获取网络信息:扫描运行的服务,开放的端口,以及验证这些端口上运行着的全部服务,然后判断这些服务中那些是可以被攻击的,并决定如何利用他们作为入侵目标的通道
步骤分解:
目标选择:选择攻击的目标,确定攻击达到的效果以及整个攻击过程花费的时间
隐私收集:包括现场信息采集,检查使用的设备信息,甚至从丢弃的废品中收集信息。(社会工程&&白盒测试)
踩点工作:包括针对目标上部署的技术和软件的主动和被动扫描
验证目标采用安全机制:包含目标采用的防火墙、网络流量过滤系统、网络和主机的保护措施的确认工作等
3.威胁建模阶段
模拟出对目标准确的威胁以及这些威胁的作用,并根据这些威胁可能对目标产生的威胁和影响进行分类。根据之前在信息收集阶段做出的分析,做出最佳的攻击方式
解决问题:
如何攻击指定的网络
需要获取那些重要的信息
攻击采用那些方法更合适
对目标来说最大的安全威胁是什么
威胁建模的作用
收集有关高等级威胁的相关的文档
根据基本的分类方法对组织的资源进行标识
对威胁进行识别和分类
将组织的资源映射成模型
4.漏洞分析阶段
是指在一个系统或者应用程序中发现漏洞的过程 主要是测试、漏洞验证和研究
测试:包含主动测试和被动测试 那些地方可能出现漏洞,进行测试和初步尝试
验证:对测试的结果进行验证,主要是去除误报和通过手动验证确认漏洞的存在
研究:触发漏洞并确认他的存在
5.渗透攻击阶段
利用漏洞分析的结果针对目标系统的漏洞使用的对应的入侵方法,获取相应的控制权限
6.后渗透阶段
在渗透攻击的基础上执行更多的命令,制造更多的威胁 权限提升,上传下载文件,跳板攻击等
7.报告阶段
报告主要包括:确定目标最为重要的威胁,将渗透的得到的数据生成图表,对目标系统的改进建议,以及这些问题的修复方案