滲透測試流程詳解

2021-10-06 01:49:33 字數 1842 閱讀 7326

滲透測試與入侵的區別:

滲透測試:出於保護系統的目的,更全面地找出務器的安全隱患。

入侵:不擇手段地(甚至是具有破壞性的)拿到系統許可權。

1 明確目標

確定範圍:測試目標的範圍,ip,網域名稱,內外網。

確定規則:能滲透到什麼程度,時間?能否修改上傳?能否提權等。

確定需求:web應用的漏洞(新上線程式)?業務邏輯漏洞(針對業務的)?人員許可權管理漏洞(針對人

員、許可權)?等等。(立體全方位)

根據需求和自己技術能力來確定能不能做,能做多少。

2 資訊收集

方式:主動掃瞄,開放搜尋等

開放搜尋:利用搜尋引擎獲得,後台,未授權頁面,敏感url等。

基礎資訊:ip,網段,網域名稱,埠

系統資訊:作業系統版本

應用資訊:各埠的應用,例如web應用,郵件應用等等

版本資訊:所有這些探測到的東西的版本。

服務資訊

人員資訊:網域名稱註冊人員資訊,web應用中**發帖人的id,管理員姓名等。

防護資訊:試著看能否探測到防護裝置2.3 漏洞探索

3 漏洞探測

將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試

驗。成功後再應用於目標中。

自動化驗證:結合自動化掃瞄工具提供的結果

手工驗證,根據公開資源進行驗證

試驗驗證:自己搭建模擬環境進行驗證

登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等資訊

業務漏洞驗證:如發現業務漏洞,要進行驗證

公開資源的利用

-漏洞銀行exploit-db/烏雲wooyun/butian補天

-google hacking

-滲透****

-通用、預設口令

-廠商的漏洞警告等等。

5 資訊分析

為下一步實施滲透做準備。

精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊

繞過防禦機制:是否有防火牆等裝置,如何繞過

定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標

繞過檢測機制:是否有檢測機制,流量監控,防毒軟體,惡意**檢測等(免殺)

攻擊**:經過試驗得來的**,包括不限於xss**,sql注入語句等

6 獲取所需

實施攻擊:根據前幾步的結果,進行攻擊獲取內部資訊:基礎設施(網路連線,vpn,路由,拓撲等)

進一步滲透:內網入侵,敏感目標

持續性存在:一般我們對客戶做滲透不需要。rookit,後門,新增管理賬號,駐紮手法等

清理痕跡:清理相關日誌(訪問,操作),上傳檔案等

7 資訊整理

整理滲透工具:整理滲透過程中用到的**,poc,exp等

整理收集資訊:整理滲透過程中收集到的一切資訊

整理漏洞資訊:整理滲透過程中遇到的各種漏洞,各種脆弱位置資訊

目的:為了最後形成報告,形成測試結果使用。

8 形成報告

按需整理:按照之前第一步跟客戶確定好的範圍,需求來整理資料,並將資料形成報告

補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析

修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

滲透測試流程

1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...

滲透測試流程

滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...

滲透測試流程

以前看了不少這種總結之類的,雖然知其然但是並不是知其所以然,到現在也沒有做過一次完整的滲透測試,那麼從今天開 始就持續寫整個滲透測試的流程了。今天先從巨集觀上去敘述整個流程,之後的博文會介紹在每個流程中自己學到的知識。一 資訊收集 這個過程佔據的時間佔整個流程的約百分之50 三 漏洞利用 這個階段的...