概述
文章目录
- 一、PTES标准渗透测试流程
- 1 PTES:前期交互阶段
- 2 PTES:情报搜集阶段
- 3 PTES:威胁建模阶段
- 4 PTES:漏洞分析阶段
- 5 PTES:渗透攻击阶段
- 6 PTES:后渗透攻击阶段
- 7 PTES:报告阶段
- 二、普通渗透测试流程
- 1.测试范围确定
- 2.测试时间确定
- 3.可接受的测试底线
- 4.信息收集
- 5.漏洞发现
- 6.漏洞利用
- 7.后渗透测试
- 8.文档编写
一、PTES标准渗透测试流程
1 PTES:前期交互阶段
前期交互阶段通常是与客户组织进行讨论,来确定渗透测试的范围和目标。这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将涉及哪些目标。选择更加现实可行的渗透测试目标进行实际实施。
2 PTES:情报搜集阶段
在情报搜集阶段,需要使用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交媒体网络、Google Hacking技术、目标系统踩点等等。作为渗透测试人员,最重要的一项技术就是对目标系统的探查能力,包括获知它的行为模式、运行机理,以及最终可以如何被攻击。
在情报搜集阶段中,通过逐步深入的探测,来确定在目标系统中实施了哪些安全防御措施。例如,一个组织在对外开放的网络设备上经常设置端口过滤,只允许接收发往特定端口的网络流量,而一旦在白名单之外的端口访问这些设备时,那么就会被加入黑名单进行阻断。通过这种阻断行为的一个好方法是先从所控制的其他IP地址来进行初始探测,而这个IP地址是预期就会被阻断或者检测到的。当在探测web应用程序时,这个方法非常适用,因为一些保护web应用程序的web应用防火墙通常也会在探测请求数量超过一定阈值后对IP进行阻断,使得无法再使用这个IP发起任何请求。
PS:可以使用一个与你要发起主要攻击行为处于完全不同范围的IP地址,来进行非常“喧闹”的扫描,这样可以帮助确定客户组织是否能够很好地检测和响应所使用的攻击工具和技术。
3 PTES:威胁建模阶段
威胁建模主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。在进行威胁建模时,确定最为高效的攻击方法、所需要进一步获取到的信息,以及从哪里攻破目标系统。
4 PTES:漏洞分析阶段
在漏洞分析阶段,综合从前面的几个环节中获取到信息,并从中分析和理解哪些攻击途径回事可行的。特别是需要重点分析端口和漏洞扫描结果,获取到的服务“旗帜”信息,以及在情报搜集环节中得到的其他关键信息。
5 PTES:渗透攻击阶段
渗透攻击在实际情况下往往没有所预想的那么“一帆风顺”,而往往是“曲径通幽”。最好是在基本能够确信特定渗透攻击会成功的时候,才真正对目标系统实施这次渗透攻击,当然在目标系统中很可能存在着一些没有预期到的安全防护措施,是的这次渗透攻击无法成功。在尝试要触发一个漏洞时,应该清晰地了解在目标系统上存在这个漏洞。
6 PTES:后渗透攻击阶段
后渗透攻击阶段从已经攻陷了客户组织的一些系统或取得域管理权限之后开始。后渗透攻击阶段将以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,当从一个系统攻入另一个系统时,需要演示出能够对客户组织造成最重要业务影响的攻击途径。
在后渗透攻击阶段进行系统攻击,需要投入更多的时间来确定各种不同系统的用途,以及它们中不同的用户角色。
7 PTES:报告阶段
报告是渗透测试过程中最为重要的因素,使用报告文档来交流在渗透测试过程中做了哪些,如何做的,以及最为重要的----客户组织如何修复所发现的安全漏洞和弱点。
当在编写和报告发现时,需要站在客户组织的角度上,来分析如何利用发现来提升安全意识,修补发现的问题,以及提升整体的安全水平,而并不仅仅是对发现的安全漏洞打上补丁。
所撰写的报告至少分为摘要、过程展示和技术发现这几个部分,技术发现部分将会被客户组织用来修补安全漏洞,但这也是渗透测试过程真正价值的体现。例如,在客户组织的web应用程序中找出了一个SQL注入漏洞,渗透测试者会在报告的技术发现部分来建议客户对所有的用户输入进行检查过滤,使用参数化的SQL查询语句,在一个受限的用户账户上运行SQL语句,以及使用定制的出错消息。最可能导致SQL注入漏洞的根本原因是使用了未能确保安全性的第三方应用,在报告中也要充分考虑这些因素,并建议客户组织进行细致检查并消除这些漏洞。
二、普通渗透测试流程
1.测试范围确定
双方共同制定一个规范,比如是否让做内网渗透,或者是否可以对业务系统进行渗透。
2.测试时间确定
做好时间规范,甲方会有时间准备,比如说当天渗透了,甲方服务器日志报红也不会误会是黑客入侵。
3.可接受的测试底线
是否支持ddos,是否可以脱数据,是否支持爆破等等…
4.信息收集
服务器信息,web信息,资产信息…
5.漏洞发现
在这一步去查找漏洞。
6.漏洞利用
验证漏洞,并利用体现出漏洞价值…
7.后渗透测试
内网渗透,权限维持,提权,横向扩展…
8.文档编写
编写渗透测试报告,参与人员,时间,系统等等…
最后
以上就是还单身小鸽子为你收集整理的渗透测试流程篇的全部内容,希望文章能够帮你解决渗透测试流程篇所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复