java中的接口是类吗
381
2022-10-20
web安全入门-PTES测试流程
PTES测试流程
方法
渗透测试的方法有三种,即黑盒测试(不考虑测试对象的内部结构和特性)、白盒测试(测试人员依据测试对象的内部逻辑结构和相关信息,进行设计方案选择试用例)、灰盒测试(不仅关注输出、输入的正确性,同时也关注程序内部的情况)。
流程
1、前期交互阶段
确定范围:
1.对业务管理部门的问答交流
2.对系统管理员的问答交流
3.确定项目起止时间
4.项目授权信件
5.确定IP和域名范围
6.定义可接受的社会工程学方法
7.确定支付细节
目标规划:
1.确定首要目标及额外目标
2.业务和需求分析
建立通讯渠道:
1.紧急联络方式
2.应急响应流程
交互确定规则:
1.时间线
2.地点
3.渗透攻击的控制基线
4.敏感信息的披露
5.证据的处理
2、情报搜集阶段
开放渠道情报:
1、企业信息搜集
企业所在位置,成立时间,重大事件点,关键人员信息,关系网,招聘岗位,竞争对手,产品信息等
2、个人信息搜集
社交信息,履历,博客信息,最新动态等
人力资源情报:
关键雇员,供应链信息
识别防御机制
目标信息
3、威胁建模阶段
利用信息搜集阶段搜索到的信息进行分析目标系统可能存在的缺陷,进行建模,根据模型来对下一步攻击进行规划,接下来就是挨个验证是否存在漏洞并进行利用,这个工程同样存在信息搜集。
4、漏洞分析阶段
通过漏扫或者手工办法,确定目标脆弱点,并进行验证。
5、漏洞攻击阶段
验证漏洞存在后,接下来就是利用发现的漏洞对目标进行攻击了,漏洞攻击阶段侧重于通过绕过安全限制来建立对系统或资源的访问,实现精准打击,常见防御机制,如waf,ips等。
6、后渗透攻击阶段
权限维持——提升权限及保持对系统的访问。如果漏洞利用阶段得到的权限不是系统最高权限,我们应该继续寻找并利用漏洞进行提权。同时为了保持对系统的访问权限,我们应该留下后门(木马文件等)并隐藏自己(清除日志、隐藏文件等)。
内网渗透——利用获取到的服务器对其所在的内网环境进行渗透。内网环境往往要比外网环境有趣,我们可以利用获取到的服务器进一步获取目标组织的敏感信息。
7、报告阶段
渗透测试的最后一步便是报告输出。客户不会关心渗透的过程到底是怎样,他们要的只有结果,因此一份好的报告尤其重要。好的报告至少要包括以下两个主要部分,以便向客户传达测试的目标、方法和结果。
执行概要。这个部分向客户传达测试的背景和测试的结果。测试的背景主要是介绍测试的总体目的,测试过程中会用到的技术,相关风险及对策。测试的结果主要是将渗透测试期间发现的问题进行简要总结,并以统计或图形等易于阅读的形式进行呈现。然后根据结果,对系统进行风险等级评估并解释总体风险等级、概况和分数,最后再给出解决途径。
渗透测试PTES的标准流程到这⾥就结束啦,实际操作流程是需要根据事实!
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~