zoukankan      html  css  js  c++  java
  • 渗透测试基本流程

    渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。

    渗透测试可以分为三种不同的类型:黑盒渗透测试,白盒渗透测试和灰盒渗透测试。

    • 黑盒渗透测试——没有提供要测试的应用程序的许多信息。
    • 白盒渗透测试——获得有关网络,系统或应用程序的完整信息以及源代码等信息。
    • 灰盒渗透测试——获得应用程序或系统的部分信息。

    渗透测试执行标准

    1. 前期交互——确定项目范围、周期,采用的技术手段和工具,以及其他约束条件
    2. 信息收集——收集目标相关的资产信息,包括域名,IP,邮箱,防御措施等
    3. 威胁建模——利用已经收集的信息对目标资产进行分析,获取其可能存在的威胁,并规划攻击路径
    4. 漏洞分析——发现目标系统和应用中的漏洞
    5. 漏洞利用——对已发现的漏洞使用攻击向量进行攻击
    6. 后渗透——建立立足点,进行权限维持以及内网渗透,获取指定的渗透目标数据、权限等
    7. 报告——输出渗透测试报告

    渗透测试

    • 目标确认——渗透约束条件和渗透最终目标
    • 信息收集——收集目标范围内的各类信息

    常见的关键信息:

    域名,子域名,IP及端口,应用服务系统,版本,开源情报,服务器信息,应用信息等

    • 漏洞发现——在信息收集的基础上发现目标应用系统上的漏洞

    框架组件公开漏洞,传统漏洞,口令漏洞,代码审计0day

    • 漏洞利用——对已发现的目标进行漏洞利用,通过漏洞利用获取目标系统权限
    • 权限维持,内网渗透——进入目标内网,进行横向拓展,向渗透目标靠近
    • 目标获取,痕迹清理——获取渗透目标权限或数据,回传数据,清理痕迹

    总结

    信息收集非常重要。

    当没有任何发现的情况下,那就进行信息收集

    漏洞要熟,工具要稳,思路要骚

  • 相关阅读:
    VS2015, .NET 4.6, C# 6.0, F# 4.0等重量级产品正式上线
    Visual Studio 2015正式发布
    持续集成并不能消除 Bug,而是让它们非常容易发现和改正(转)
    如何用Excel直接查询Oracle中的数据(转)
    HTTP必知必会(转)
    二叉树的友好实现(转)
    TortoiseGit push失败原因小结(转)
    Android
    对JAVA Bean使用PropertyDescriptor反射调用JAVA方法
    关于MSHTML
  • 原文地址:https://www.cnblogs.com/augustine0654/p/15259034.html
Copyright © 2011-2022 走看看