渗透测试步骤
上一篇 /
下一篇 2021-05-20 10:36:49
/ 个人分类:渗透测试
渗透方法:
- 黑盒测试:在不知道目标内部的基本构造和内部特性的情况下进行测试
- 白盒测试:与黑盒相反
- 灰盒测试:介于黑白盒之间,在知道较少内部架构的情况下进行攻击
渗透目标:
- 主机操作系统渗透测试
- 数据库系统渗透测试
- 应用系统渗透测试
- 网络设备渗透测试:网络通信设备、网络安全设备
- 内网渗透测试
- 外部渗透测试
渗透七个步骤:
1、前期交互
确定渗透测试范围
- 时间估计:预估整体项目的时间周期
- 问答交谈:对企业内雇员进行问答交流(这里应该指社工)
- 范围制定:项目起止时间、授权文件、目标规划
- 确定测试资源:IP、域名范围、ISP、服务器所在国家(渗透需要的资源情报)
目标规划
建立通信渠道
- 紧急联系方式
- 应急响应流程
- 进展报告周期
- PGP或其他**方式
- 取得与外部第三方的联络方式
交互确定规则
其他要素
- 前期交互检查表与后期交互检查表
- 装备测试系统与工具
- 数据包监听
2、信息收集
收集方式
- 白盒收集:场内收集、场外收集
- 人力资源:关键雇员、合作伙伴\供应商、社会工程、踩点
信息分析
- 21——FTP,匿名访问
- 22——SSH,弱口令
- 80——HTTP,web漏洞
- 443——openssl,心脏出血
- 445——smb、ms08-067、ms17-010
- 1433——mssql,弱口令
- 1521——oracle,弱口令
- 3389——win远程登录,弱口令
- 6379——redis未授权访问,弱口令
- 8080——tomcat漏洞
寻找外网入口
识别防御机制
3、威胁建模
业务流程分析
社区分析
威胁能力分析
- 分析使用的渗透测试工具
- 可用的相关渗透代码和攻击载荷
- 通信机制(**、下载站点、命令控制、安全宿主站点)
4、漏洞分析
5、渗透攻击
根据漏洞分析中的攻击方式判断攻击入口和过程,攻击过程要包含:
- 精准打击
- 绕过防御机制
- 定制渗透攻击路径
- 绕过检测机制
- 触发攻击响应控制
- 渗透代码测试
6、后期渗透
基础设施分析
- 当前网络连接分析
- 网络接口查询
- VPN检测
- 路由检测
- 网络邻居有系统探查
- 使用的网络协议
- 使用的代理服务器
- 网络拓扑
- 记录渗透攻击过程步骤
- 确保清理现场
- 删除测试数据
- 对证据进行打包和**
- 必要时从备份恢复数据
持续性存在
- 自启动恶意代码
- 反向连接
- Rootkit(用户模式、内核模式)
- 命令控制媒介(HTTP、dns、tcp)
- 后门
- 植入代码
- 口令保护的VPN
7、报告生成
收藏
举报
TAG: