渗透测试步骤

上一篇 / 下一篇  2021-05-20 10:36:49 / 个人分类:渗透测试

渗透方法:
  • 黑盒测试:在不知道目标内部的基本构造和内部特性的情况下进行测试
  • 白盒测试:与黑盒相反
  • 灰盒测试:介于黑白盒之间,在知道较少内部架构的情况下进行攻击
渗透目标:
  • 主机操作系统渗透测试
  • 数据库系统渗透测试
  • 应用系统渗透测试
  • 网络设备渗透测试:网络通信设备、网络安全设备
  • 内网渗透测试
  • 外部渗透测试
渗透七个步骤:
1、前期交互
确定渗透测试范围
  • 时间估计:预估整体项目的时间周期
  • 问答交谈:对企业内雇员进行问答交流(这里应该指社工)
  • 范围制定:项目起止时间、授权文件、目标规划
  • 确定测试资源:IP、域名范围、ISP、服务器所在国家(渗透需要的资源情报)
目标规划
建立通信渠道
  • 紧急联系方式
  • 应急响应流程
  • 进展报告周期
  • PGP或其他**方式
  • 取得与外部第三方的联络方式
交互确定规则
  • 时间线
  • 地点
  • 渗透测试的控制基线
  • 证据处理
其他要素
  • 前期交互检查表与后期交互检查表
  • 装备测试系统与工具
  • 数据包监听
2、信息收集
收集方式
  • 白盒收集:场内收集、场外收集
  • 人力资源:关键雇员、合作伙伴\供应商、社会工程、踩点
信息分析
  • 21——FTP,匿名访问
  • 22——SSH,弱口令
  • 80——HTTP,web漏洞
  • 443——openssl,心脏出血
  • 445——smb、ms08-067、ms17-010
  • 1433——mssql,弱口令
  • 1521——oracle,弱口令
  • 3389——win远程登录,弱口令
  • 6379——redis未授权访问,弱口令
  • 8080——tomcat漏洞
寻找外网入口
  • 黑盒web渗透
  • 邮件服务器
识别防御机制
3、威胁建模
业务流程分析
  • 使用的基础设施
  • 人力基础设施
  • 使用的第三方平台
社区分析
  • 内部人员
  • 竞争对手
  • 国家政府
  • 组织恐怖集团
  • 假期值守人员
威胁能力分析
  • 分析使用的渗透测试工具
  • 可用的相关渗透代码和攻击载荷
  • 通信机制(**、下载站点、命令控制、安全宿主站点)
4、漏洞分析
  • 对前几个阶段内获得的信息进行分析从而判断攻击方式
5、渗透攻击
根据漏洞分析中的攻击方式判断攻击入口和过程,攻击过程要包含:
  • 精准打击
  • 绕过防御机制
  • 定制渗透攻击路径
  • 绕过检测机制
  • 触发攻击响应控制
  • 渗透代码测试
6、后期渗透
基础设施分析
  • 当前网络连接分析
  • 网络接口查询
  • VPN检测
  • 路由检测
  • 网络邻居有系统探查
  • 使用的网络协议
  • 使用的代理服务器
  • 网络拓扑
  1. 高价值目标识别
  2. 掠夺敏感信息
  3. 业务影响攻击
  4. 掩踪灭迹
  • 记录渗透攻击过程步骤
  • 确保清理现场
  • 删除测试数据
  • 对证据进行打包和**
  • 必要时从备份恢复数据
持续性存在
  • 自启动恶意代码
  • 反向连接
  • Rootkit(用户模式、内核模式)
  • 命令控制媒介(HTTP、dns、tcp)
  • 后门
  • 植入代码
  • 口令保护的VPN
7、报告生成
  • 根据公司提供的报告模板进行报告生成

TAG:

 

评分:0

我来说两句

日历

« 2024-03-18  
     12
3456789
10111213141516
17181920212223
24252627282930
31      

数据统计

  • 访问量: 10497
  • 日志数: 39
  • 建立时间: 2021-05-08
  • 更新时间: 2021-06-21

RSS订阅

Open Toolbar