网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

服务器整体托管团结互助,让我们共同进步!

当前位置:主页 > 服务项目 > 网络安全托管 > 服务器整体托管 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

正规渗透测试的详细流程:从目标到获得授权,信息收集,漏洞检测和验证,信息分析,漏洞使用,整理信息和报告形成

文章来源:重庆网站建设 发布时间:2020-01-20 14:19:11 围观次数:
分享到:

摘要:从为甲方进行渗透的角度来看,每个人都应该知道,正式的渗透测试需要授权许多细节,尤其是在当前法律压力很高的情况下,细节尤其重要。

  从为甲方进行渗透的角度来看,每个人都应该知道,正式的渗透测试需要授权许多细节,尤其是在当前法律压力很高的情况下,细节尤其重要,下面简单谈谈正规渗透测试的详细流程:

  1. 明确目标


  1.1确定范围


  例如:IP,域名,Intranet和Extranet,整个站点,某些模块...


  1.2确定规则


  它可以被渗透到什么程度,可以被发现还是需要被利用,时间限制,修改上载的能力,功率提升...


  介绍目标系统,关键保护对象和特征


  是否允许销毁数据?


  是否允许正常服务中断


  在测试前是否应通知当事人的安全部门,以及是否需要添加IP


  访问方式? 


  测试可以发现问题,还是找到尽可能多的问题?


  测试过程是否需要考虑社会工程学


  在测试过程中需要完全模拟。 除了破坏操作需要报备外,其余手段受不受限制。

  1.3确定需求


  上线之前的Web应用程序测试,业务逻辑漏洞测试,人员权限管理漏洞测试


2.分析风险并获得授权


  有必要分析渗透过程中可能发生的风险:测试它是否对系统,带宽占用,系统资源消耗,突发测试行为或其他动态感测系统或其他可能触发,影响正常的警报机制产生影响。 业务开发,服务器紧急响应,数据备份和恢复,测试人工和材料成本...


  乙方撰写实施计划的初稿,并将其提交甲方或公司进行内部审核。 审核通过后,测试人员必须获得乙方的正式书面授权书才能开始工作。 获取甲方给予中间商的授权,并表明该中间人有权转让该授权,中间人发出的授权测试是合法的。 您需要事先与甲方确认是否可以提供测试帐户。 测试帐户应优先涵盖各种权限级别。 金融行业或交易中的测试帐户要求帐户中有一定的余额...


3.信息收集


  信息收集的方法有很多,如下:


  方法:主动扫描打开搜索


  基本信息:IP,网段,域名,端口...


  系统信息:操作系统版本...


  应用程序信息:每个端口应用程序,例如Web应用程序,电子邮件应用程序,脚本语言类型,目录结构,数据库类型,Web框架...


  版本信息:所有检测到的版本


  服务信息:服务器类型,版本


  人员信息:域名注册人信息,Web应用程序中发布者的ID,管理员名称等。


  保护信息:尝试检测保护设备


4.漏洞检测


  汇总收集的信息并使用匹配的漏洞检测策略


  方法:


  1.漏扫:AWVS,AppScan,Nessus ...


  2.遗漏的扫描结果转到exploit-db和其他位置以查找使用


  3.在线查找验证POC

  内容:


  系统漏洞:系统无法及时更新补丁


  Web服务器漏洞:Web服务器配置问题...


  Web应用程序漏洞:Web应用程序开发问题,未定义的错误页面,背景暴露...


  其他端口服务器漏洞:例如21/8080(st2)/ 7001/22/3389 ...


  通讯安全:明文传输,cookie中的令牌传输...


5.漏洞验证


  通过对可能成功使用的所有漏洞的自身经验分析,与实施环境相结合,建立用于测试的仿真环境,以及在成功使用后在目标系统中实施这些漏洞,对在4>阶段发现的漏洞进行验证。


  自动验证:结合自动扫描工具的发现


  手动验证:使用公共资源进行验证


  测试验证:构建模拟环境以自己验证


  登录猜测:尝试猜测登录,通用密码,注入


  业务漏洞验证:验证漏洞


  利用公共资源:exploit-db / wooyun /,渗透代码网站,通用,默认密码,供应商漏洞警报...


6.信息分析


  准备实施渗透


  精确攻击:使用4>检测到的EXP进行精确攻击


  绕过防御机制:检测是否存在WAF等,绕过策略规划


  定制攻击路径:最佳攻击路径,主要基于入口弱,企业内部网授权位置高,最终目标等。


  绕过检测机制:是否有检测机制,流量监控,防病毒软件,恶意代码(豁免)检测


  攻击代码:经过测试的代码,包括但不限于xss代码,sql注入语句...


7.利用漏洞


  进行攻击:根据前面步骤的结果,实施精确攻击


  获取内部信息:基础结构(网络连接,VPN,路由,网络拓扑,Intranet IT资产...)


  横向渗透:内部网入侵,敏感目标


  持久性:通常,甲方不需要,新手,后门,添加管理员帐户,部署方法等。


  清除痕迹:清除与渗透有关的日志(访问,操作),丢失的扫描,上传文件等。


8.信息整理


  组织渗透工具:组织渗透中使用的代码,POC,EXP等。


  组织和收集信息:在整个渗透过程中收集的所有信息。


  组织漏洞信息:在渗透过程中使用所有成功的漏洞和各种易受攻击的位置信息,以准备编写渗透报告。


9.报告的形成


  按需整理:根据甲方在第一步中确认的范围和要求,尽可能详细地介绍技术细节,并形成交付报告。


  补充介绍:需要分析漏洞的原因和验证过程中造成的危害


  维修建议:为开发人员或运维人员提供合理,有效和安全的解决方案


本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:渗透测试流程 漏洞检测和验证 信息分析 漏洞使用

上一篇:第一页
下一篇:最后一页

热门资讯

鼠标向下滚动