作者:雪儿babyqueenpb_446 | 来源:互联网 | 2023-09-02 18:20
渗透测试流程包括_渗透测试包含哪些内容目录渗透测试步骤步骤一:明确目标步骤二:信息收集步骤三:漏洞探索步骤四:漏洞验证步骤五:信息分析步骤六:获取所需步骤七:信息整理步骤八:形成报
目录
- 渗透测试步骤
- 步骤一:明确目标
- 步骤二:信息收集
- 步骤三:漏洞探索
- 步骤四:漏洞验证
- 步骤五:信息分析
- 步骤六:获取所需
- 步骤七:信息整理
- 步骤八:形成报告
- # 流程总结
- 面试补充说明
渗透测试步骤
渗透测试与入侵的区别:
渗透测试:出于保护的目的,更全面的找出目标的安全隐患。
入侵:不择手段的窃取或取得目标的最大权限并予以控制。(是具有破坏性的)
步骤一:明确目标
1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。
2、确定规则:明确说明渗透测试的程度、时间等。
3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。
步骤二:信息收集
方式:被动信息收集、主动信息收集、主动扫描
1、基础信息:IP、网段、域名、端口
2、系统信息:操作系统版本
3、应用信息:各端口的应用,例如web应用、邮件应用等等
4、版本信息:所有探测到的东西的版本
5、服务信息
6、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等
7、防护信息:试着看能否探测到防护的设备,像有没有CDN、waf等
具体请看信息收集篇
步骤三:漏洞探索
利用上一步中列出的各种系统、应用等等,使用响应的漏洞
方法:
1、漏扫、awvs、IBM appscan等
2、结合漏洞去exploit-db等位置找利用
3、在网上寻找验证poc
内容:
系统漏洞:系有没有打补丁
webserver漏洞:webserver配置问题
web应用漏洞:web应用开发问题
其他端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在COOKIE中传送等
步骤四:漏洞验证
将上述中发现有可能可以成功利用的全部漏洞都验证一遍,结合实际情况搭建模拟环境进行实验,成功后再引用于目标。
自动化验证:结合自动化扫描工具提供的结果
手工验证:根据公开的资源进行手工验证
试验验证:自己搭建模拟环境进行验证
登录猜解:可以尝试一下登录口的账号密码的发现
业务逻辑漏洞:如发现业务逻辑漏洞,进行验证
公开资源的利用:
-exploit-db/wooyun/
-google hacking
-渗透代码网站
-通用、缺省口令
-厂商的漏洞警告等等。
步骤五:信息分析
为下一步实施渗透做准备
1、精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
2、绕过防御机制:是否有防火墙等设备,如何绕过
3、定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
4、绕过检测机制:是否有检测机制,流量监控,杀毒软件 ,恶意代码检测等(免杀)
5、攻击代码:经过试验得来的代码,包括不限于XSS代码,SQL注入语句等
步骤六:获取所需
1、实施攻击,根据前几步的结果,进行攻击
2、获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
3、进一步渗透:内网入侵,敏感目标
4、持续性存在:一般我们对客户做渗透不需要,但真实的环境中,我们会做rookit、后门,添加管理账号。驻扎手法。
5、清理痕迹:清理相关日志(访问,操作),上传文件等
步骤七:信息整理
1、整理渗透工具:整理渗透过程中用到的代码,poc、exp等
2、整理收集信息:整理渗透过程中收集到的一切信息
3、整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱的位置信息
(为了形成报告,形成测试结果使用)
步骤八:形成报告
1、按需整理:按照之前第一步跟客户确定好的范围和需求来整理资料,并将资料形成报告
2、补充介绍:要对漏洞成因、验证过程和带来的危害进行分析
3、修补建议:当然要对所有产生的问题提出合理高效安全的解决办法
补充:
1、渗透时间?一般2-3人,具体的时间会根据实际情况,小公司一般2-3天大的也就一两个星期。有关是否修改上传提权都是不被允许的。
2、企业中不要轻易登录后台扫描
3、APT高级可持续性攻击
4、绿盟WVSS、极光(web系统层面感觉第一、速度快(抗DDOS的黑洞)、系统层面)、安恒明鉴————>>(知道创宇、启明、深信服)