标准渗透测试流程

标准渗透测试流程:1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透阶段 7.报告阶段

1.前期交互阶段

  确定测试的范围、目标、以及可能的特殊需求

  渗透测试的目标:

    预期达到的效果和低腰效果

    例:

      这次渗透测试的商业需求是什么

      这次测试时出于监督审核的目的还是仅仅为了遵循标准程序

      目标是什么

      对网络、系统或者应用程序漏洞的渗透模块开发

2.情报收集阶段

  主动扫描和被动扫面:主动信息收集and被动信息收集

  获取网络信息:扫描运行的服务,开放的端口,以及验证这些端口上运行着的全部服务,然后判断这些服务中那些是可以被攻击的,并决定如何利用他们作为入侵目标的通道

  步骤分解:

    目标选择:选择攻击的目标,确定攻击达到的效果以及整个攻击过程花费的时间

    隐私收集:包括现场信息采集,检查使用的设备信息,甚至从丢弃的废品中收集信息。(社会工程&&白盒测试)

    踩点工作:包括针对目标上部署的技术和软件的主动和被动扫描

    验证目标采用安全机制:包含目标采用的防火墙、网络流量过滤系统、网络和主机的保护措施的确认工作等

3.威胁建模阶段

  模拟出对目标准确的威胁以及这些威胁的作用,并根据这些威胁可能对目标产生的威胁和影响进行分类。根据之前在信息收集阶段做出的分析,做出最佳的攻击方式

  解决问题:

    如何攻击指定的网络

    需要获取那些重要的信息

    攻击采用那些方法更合适

    对目标来说最大的安全威胁是什么

  威胁建模的作用

    收集有关高等级威胁的相关的文档

    根据基本的分类方法对组织的资源进行标识

    对威胁进行识别和分类

    将组织的资源映射成模型

4.漏洞分析阶段

  是指在一个系统或者应用程序中发现漏洞的过程  主要是测试、漏洞验证和研究

  测试:包含主动测试和被动测试  那些地方可能出现漏洞,进行测试和初步尝试

  验证:对测试的结果进行验证,主要是去除误报和通过手动验证确认漏洞的存在

  研究:触发漏洞并确认他的存在

5.渗透攻击阶段

  利用漏洞分析的结果针对目标系统的漏洞使用的对应的入侵方法,获取相应的控制权限

6.后渗透阶段

  在渗透攻击的基础上执行更多的命令,制造更多的威胁 权限提升,上传下载文件,跳板攻击等

7.报告阶段

  报告主要包括:确定目标最为重要的威胁,将渗透的得到的数据生成图表,对目标系统的改进建议,以及这些问题的修复方案

posted @ 2020-02-23 10:27  追得上的梦想  阅读(696)  评论(0编辑  收藏  举报