web安全入门-PTES测试流程

网友投稿 381 2022-10-20


web安全入门-PTES测试流程

PTES测试流程

方法

渗透测试的方法有三种,即黑盒测试(不考虑测试对象的内部结构和特性)、白盒测试(测试人员依据测试对象的内部逻辑结构和相关信息,进行设计方案选择试用例)、灰盒测试(不仅关注输出、输入的正确性,同时也关注程序内部的情况)。

流程

1、前期交互阶段

确定范围:

1.对业务管理部门的问答交流

2.对系统管理员的问答交流

3.确定项目起止时间

4.项目授权信件

5.确定IP和域名范围

6.定义可接受的社会工程学方法

7.确定支付细节

目标规划:

1.确定首要目标及额外目标

2.业务和需求分析

建立通讯渠道:

1.紧急联络方式

2.应急响应流程

交互确定规则:

1.时间线

2.地点

3.渗透攻击的控制基线

4.敏感信息的披露

5.证据的处理

2、情报搜集阶段

开放渠道情报:

1、企业信息搜集

企业所在位置,成立时间,重大事件点,关键人员信息,关系网,招聘岗位,竞争对手,产品信息等

2、个人信息搜集

社交信息,履历,博客信息,最新动态等

人力资源情报:

关键雇员,供应链信息

识别防御机制

目标信息

3、威胁建模阶段

利用信息搜集阶段搜索到的信息进行分析目标系统可能存在的缺陷,进行建模,根据模型来对下一步攻击进行规划,接下来就是挨个验证是否存在漏洞并进行利用,这个工程同样存在信息搜集。

4、漏洞分析阶段

通过漏扫或者手工办法,确定目标脆弱点,并进行验证。

5、漏洞攻击阶段

验证漏洞存在后,接下来就是利用发现的漏洞对目标进行攻击了,漏洞攻击阶段侧重于通过绕过安全限制来建立对系统或资源的访问,实现精准打击,常见防御机制,如waf,ips等。

6、后渗透攻击阶段

权限维持——提升权限及保持对系统的访问。如果漏洞利用阶段得到的权限不是系统最高权限,我们应该继续寻找并利用漏洞进行提权。同时为了保持对系统的访问权限,我们应该留下后门(木马文件等)并隐藏自己(清除日志、隐藏文件等)。

内网渗透——利用获取到的服务器对其所在的内网环境进行渗透。内网环境往往要比外网环境有趣,我们可以利用获取到的服务器进一步获取目标组织的敏感信息。

7、报告阶段

渗透测试的最后一步便是报告输出。客户不会关心渗透的过程到底是怎样,他们要的只有结果,因此一份好的报告尤其重要。好的报告至少要包括以下两个主要部分,以便向客户传达测试的目标、方法和结果。

执行概要。这个部分向客户传达测试的背景和测试的结果。测试的背景主要是介绍测试的总体目的,测试过程中会用到的技术,相关风险及对策。测试的结果主要是将渗透测试期间发现的问题进行简要总结,并以统计或图形等易于阅读的形式进行呈现。然后根据结果,对系统进行风险等级评估并解释总体风险等级、概况和分数,最后再给出解决途径。

渗透测试PTES的标准流程到这⾥就结束啦,实际操作流程是需要根据事实!


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:web安全入门-Kill Chain测试流程
下一篇:工业以太网交换机的光口和电口有什么区别?
相关文章

 发表评论

暂时没有评论,来抢沙发吧~