PTES標準中的滲透測試階段(要點)

2021-09-23 14:13:17 字數 1449 閱讀 7049

ptes標準中的滲透測試階段是用來定義滲透測試過程,並確保客戶組織能夠以一種標準化的方式來擴充套件一次滲透測試,而無論是由誰來執行這種型別的評估。該標準將滲透測試過程分為七個階段,並在每個階段中定義不同的擴充套件級別,而選擇哪種級別則由被攻擊測試的客戶組織所決定。

一、前期互動階段

確定滲透測試範圍和目標。

二、情報蒐集階段 

使用社交**網路、google hacking技術、目標系統踩點。目的是獲知它的行為模式、執行機理、以及最終可以如何被攻擊。

三、威脅建模階段

主要使用你在情報蒐集階段所獲取到的資訊,來標識出目標系統上可能存在的安全漏洞與弱點。在進行威脅建模時,確定最為高效的攻擊方法,需要進一步獲取到的資訊,以及從**攻破目標系統。

四、漏洞分析階段

確定最佳攻擊方法後,需要考慮如何取得目標系統的訪問權,需要考慮哪些攻擊途徑是可行的。特別是需要重點分析埠和漏洞掃瞄結果。

五、滲透攻擊階段。

最好是在你基本上能夠確信特定滲透攻擊會成功的時候,才真正對目標系統實施這次滲透攻擊。在你嘗試要觸發乙個漏洞時,你應該清晰地了解在目標系統上存在這個漏洞,進行大量漫無目的的滲透嘗試之後,期待奇蹟般的出現乙個shell根本是痴心妄想。

六、後滲透攻擊階段

後滲透攻擊階段,從你已經攻陷了客戶組織的一些系統或取得域管理許可權之後開始,但離你搞定收工還有很多事情要做。後滲透攻擊階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,並尋找客戶組織最具價值和嘗試進行安全保護的資訊和資產,當你從乙個系統攻入另乙個系統時,您需要演示出能夠對客戶組織造成最重要業務影響的攻擊途徑。

這個階段,也是能夠區別出你是駭客大牛還是駭客小子的階段。

七、報告階段

報告是滲透測試過程中最為重要的因素,你將使用報告文件來交流你在滲透測試過程中做了哪些,如何做的,以及最為重要的—客戶組織如何修復你所發現的安全漏洞和弱點。你所撰寫的報告至少應該分為摘要、過程展示和技術發現這幾個部分,技術發現將會被你的客戶組織用來修補安全漏洞,但這也是滲透測試過程中真正價值的體現位置。

乙個攻擊者的典型殺鏈:

一、偵察階段

被動偵察

2、主動偵察

二、交付階段

交付是選擇和開發**,**用於完成攻擊中的任務。精確的**選擇取決於攻擊者的意圖以實施試路線(如借助網路、無線、web服務)

三、攻擊或利用階段

乙個特定的漏洞被成功利用的階段。此時攻擊者實現他們的目標。

四、後期利用階段:對目標的行動

最常見的利用活動是攻擊者試圖提公升他們的訪問許可權到最高端(縱向公升級),並且破解竟可能多的賬號(橫向公升級)。

五、後期利用

永續性,如果攻擊乙個網路或者系統是有價值的,那麼這個價值很可能在持續攻擊下增長。這就需要攻擊者持續與被攻破的系統之間保持通訊。從防護者的角度來看,這是攻擊殺鏈中最容易檢測到的一部分。

參考《kali linux高階滲透測試》

《metasploits滲透測試指南》

軟體測試分為幾個階段 各階段的測試策略和要求

和開發過程相對應,測試過程會依次經歷單元測試 整合測試 系統測試 驗收測試四個主要階段 單元測試測試策略 自頂向下的單元測試策略 比孤立單元測試的成本高很多,不是單元測試的乙個好的選擇。自底向上的單元測試策略 比較合理的單元測試策略,但測試週期較長。孤立單元測試策略 最好的單元測試策略。整合測試的測...

軟體驗收標準 軟體測試中的 測試

一 常用來表示軟體測試過程中的三個階段 是第一階段,一般只供內部測試使用 alpha測試 由使用者 測試人員 開發人員共同參與的內部測試 是第二個階段,已經消除了軟體中大部分的不完善之處,但仍有可能還存在缺陷和漏洞,一般只提供給特定的使用者群來測試使用 beta測試 內測後的公測,交給終端使用者測試...

滲透測試中SQLite的常用命令

sqlite 是乙個軟體庫,實現了自給自足的 無伺服器的 零配置的 事務性的 sql 資料庫引擎。sqlite 是在世界上最廣泛部署的 sql 資料庫引擎。sqlite 源 不受版權限制。建立資料夾 c sqlite,並在此資料夾下解壓上面兩個壓縮檔案,將得到 sqlite3.def sqlite3...