封装 测试的 编写 pro 渗透测试 log 方法 相对 image
这里介绍的渗透测试流程主要是针对工作中的,因此仅供参考!
&wmap; 渗透测试就是通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法,基本流程如图 1:
??????
图 1 渗透测试工作流程图
渗透测试流程
渗透测试基本流程
渗透测试的基本流程主要分为以下几步:
1. 明确目标
2. 信息收集
3. 漏洞探测(挖掘)
4. 漏洞验证(利用)
5. 提升权限
6. 清除痕迹
7. 事后信息分析
8. 编写渗透测试报告
明确目标
主要是确定需要渗透资产范围;确定规则,如怎么去渗透,基本渗透计划是什么;确定需求,如客户需要达到一个什么样的效果,有没有渗透测试时间限定(如只能在什么时间段进行渗透).
信息收集
信息收集阶段主要是收集一些基础信息,系统信息,应用信息,版本信息,服务信息,人员信息以及相关防护信息.
信息收集大多是工具加手工进行收集信息,工具如 nmap,相关终端命令,浏览器插件,在线工具等.
漏洞探测(挖掘)
主要是探测(挖掘)系统漏洞,web 服务器漏洞,web 应用漏洞以及其他端口服务漏洞,如 telnet,ssh,vnc,远程桌面连接服务(3389)等,以及由于一些不安全配置带来的风险,如弱口令,未授权访问等.
漏洞验证(利用)
漏洞验证主要是利用探测到的漏洞进行攻击,方法主要有自动化验证(msf),手工验证,业务漏洞验证,公开资源的验证等.
总的来说就是工具加手工,为了方便,可以将自己渗透常使用的工具进行封装为工具包.
提升权限
提升权限主要是在当前用户权限不是管理员的时候需要进行提升权限,提升权限可以是提升系统权限,web 应用权限或是数据库权限等.提升权限也是为了方便进行进一步的渗透,如内网渗透,确定攻击者能入侵到什么程度与深度等,从而进行对脆弱性以及对应的风险进行分析!
清除痕迹
清楚痕迹主要是清除渗透过程中操作的一些痕迹,如添加的测试账号,上传的测试文件等.
事后信息分析
主要是对整个渗透过程进行信息分析与整理,分析脆弱环节,技术防护情况以及管理方面的情况进行一个现状分析以及提出相关建议.
编写渗透测试报告
根据渗透测试具体情况编写渗透测试报告,渗透测试报告必须简洁明了,说清楚渗透清单(范围),攻击路径,渗透成果,以及详细的漏洞详情(相关描述,漏洞危害等)及可行的修复建议,最后对整改渗透情况进行简单的总结和分析,说清楚目前资产的一个状况是什么样的,应该从哪些方面进行加强和提升.另外根据渗透测试报告可让第三方相对容易复现成功!
渗透测试相关原则
1. 最小影响原则
2. 非破坏性原则
3. 全面深入原则
4. 保密性原则
浏览器插件推荐
渗透测试基本流程(针对工作中的渗透测试)
wappalyzer
Server Spy
hackbar
IP Address and Domain Information
live http headers
firebug
User Agent Switcher
Tamper Data
来源: http://www.bubuko.com/infodetail-2455895.html