鹽城金格瑞無(wú)損檢測設備有限公司
暫無(wú)信息 |
閱讀:10發(fā)布時(shí)間:2025-2-14
一個(gè)完整的滲透測試步驟
1. 預交互階段滲透測試中一個(gè)容易被忽略的步驟就是預交互階段或者叫概覽階段。在這個(gè)階段,滲透測試人員會(huì )考慮到測試的邏輯,測試的期望,法律影響,客戶(hù)想要達到的目標。在預交互階段,滲透測試人員應該從他的公司方面充分了解到測試的范圍、測試的注意點(diǎn)、或者測試是是白盒、黑盒還是灰盒測試。這些都是在這個(gè)階段要明確的內容。
2. 偵察和情報收集偵察和情報收集是滲透測試中很重要的一步。滲透測試員收集關(guān)于目標盡可能多的情報和潛在的攻擊目標。滲透測試可能有用目標的不同程度的信息,并且需要按照測試的類(lèi)型甄別漏洞和潛在的切入點(diǎn)。通常情報收集技術(shù)包括:搜索引擎技術(shù)whois查詢(xún)社會(huì )工程學(xué)互聯(lián)網(wǎng)指紋 - 郵件、地址、用戶(hù)名、社交網(wǎng)絡(luò )網(wǎng)絡(luò )足跡 - ping掃描、端口掃描、反向DNS、數據包嗅探垃圾搜尋尾隨滲透測試員根據一個(gè)詳盡的清單來(lái)尋找目標的切入點(diǎn)和漏洞。開(kāi)源情報(OSINT)提供詳細的搜索信息的方法。
3. 威脅建模和漏洞分析在威脅建模和漏洞分析階段,測試者確定目標并枚舉攻擊向量。情報收集階段收集到的任何信息都可能在滲透測試中被用來(lái)作為攻擊方法。對于滲透測試人員來(lái)說(shuō)有用的信息包括:?jiǎn)T工數據客戶(hù)數據技術(shù)數據內部威脅外部威脅滲透測試員經(jīng)常使用漏洞掃描器來(lái)完成漏洞的發(fā)現和清點(diǎn),然后滲透測試員會(huì )驗證漏洞是否可被利用。漏洞清單在滲透測試結束后會(huì )分享給客戶(hù)。
4. 漏洞利用利用所發(fā)現的可能的漏洞和切入點(diǎn),滲透測試員會(huì )測試它們是否可被利用。白帽的目標是測試怎樣可以規避檢測地入侵你的網(wǎng)絡(luò ),發(fā)現有價(jià)值的內容。如果事先商量好測試范圍,那么滲透測試員就不會(huì )觸碰紅線(xiàn)。例如,比如你們商量好不測試云服務(wù),或者不使用零日漏洞等。常見(jiàn)的漏洞利用包括:WEB應用程序攻擊網(wǎng)絡(luò )攻擊基于內存的攻擊WiFi攻擊零日攻擊物理攻擊社會(huì )工程學(xué)攻擊在報告階段,白帽也會(huì )記錄漏洞利用的過(guò)程、使用的技術(shù)策略,解釋利用漏洞將會(huì )造成的影響。后滲透階段漏洞利用階段完成之后,主要目標就是整理攻擊過(guò)程使用的方法。滲透測試人員應該有能力確定受影響系統和相關(guān)數據的價(jià)值。一些滲透測試員可能不能評估受影響系統和相關(guān)數據的價(jià)值,或者不能在特定環(huán)境中提供漏洞的修復建議。對于這些測試人員,它們可以查看其他人專(zhuān)業(yè)人員的測試報告,學(xué)習人家的評估方法和修復建議。滲透測試是建議完成之后,測試人員應該清理環(huán)境,將之前在測試階段修改的配置復原,并協(xié)助客戶(hù)完成漏洞修復。通常復原配置包括:清除向測試機器上傳的可執行文件、腳本和臨時(shí)文件將設置中的參數復原清除在環(huán)境中種植的木馬清除測試中創(chuàng )建的賬戶(hù)報告階段通常一份完整的滲透測試報告應該包括封面、內容提要、漏洞總結、測試團隊信息、工具列表、工作范圍、報告主體(漏洞名稱(chēng)、漏洞位置、漏洞等級、漏洞影響、復現過(guò)程、加固建議)、交付報告也被看做是滲透測試的一個(gè)重要的方面,一方面它是滲透測試的成果,另一方面在寫(xiě)報告時(shí)也是對滲透過(guò)程的復盤(pán)。
紡織服裝機械網(wǎng) 設計制作,未經(jīng)允許翻錄必究 .? ? ?
請輸入賬號
請輸入密碼
請輸驗證碼
請輸入你感興趣的產(chǎn)品
請簡(jiǎn)單描述您的需求
請選擇省份