渗透测试标准流程

​一、明确目标

​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。

2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。

3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。

​二、信息收集

​1.方法:积极扫描仪,开放搜索等。

​2.开放搜索:使用百度搜索引擎得到:后台管理、未经授权网页页面、比较敏感url、这些。

3.基础信息:IP、子网、网站域名、端口号。

4.应用信息:各端口号的应用。比如web应用、电子邮件运用、这些。

5.系统数据:操作系统版本

6.版本信息:这所有的一切探测到的东西了版本。

​7.服务信息:消息中间件的各种信息内容,软件信息内容。

​8.人员信息:注册域名人员信息,web应用中发帖人的cd,管理人员名字等。

​9.安全防护信息内容:尝试看能不能探测到防护装备。

​三、漏洞探测

1.系统漏洞:系统软件未能及时修复漏洞

​2.WebSever漏洞:WebSever配备难题

3.Web应用漏洞:Web应用开发设计难题

4.其他端口号服务项目漏洞:各种各样21/8080(st2)/7001/22/3389

5.通信安全:明文传输,token在cookie中传输等。

​四、漏洞验证

1.自动化技术验证:融合自动化技术漏洞扫描工具所提供的结论

2.手工制作验证,依据公布数据进行验证

3.实验验证:自己建模拟环境开展验证

4.登陆猜解:有时候可以试着猜解一下登录口的账户密码等相关信息

​5,业务漏洞验证:若发现业务漏洞,需要进行验证

五、信息分析

1.精确化:备好上一步检测过的系统漏洞的exp,用于精确化;

2.绕开自我防御机制:是否存在网络防火墙等设施,怎样绕开;

3.订制进攻途径:最好专用工具途径,依据欠缺通道,高内部网管理权限部位,终极目标;

4.绕开检验体制:是否存在检验体制,流量管理,电脑杀毒软件,恶意程序检查等;

5.进攻编码:通过实验得到的编码,包括不限于xss编码,sql注入句子等;

六、渗透攻击

1.获取内部文件:基础设施建设(数据连接,,路由器,拓扑结构等);

2.进一步渗入:内部网侵略,敏感目标;

3.延续性存有:一般我们对顾客做渗入不用。rookit,侧门,加上管理方法账户,驻守技巧等;

4.清除历史记录:清除有关日志(浏览,实际操作),上传文件等;

七、信息整理

1.梳理渗入专用工具:梳理渗入环节中需要用到的编码,poc,exp等

2.梳理获取信息:梳理渗入环节中收集的一切信息内容

3.梳理系统漏洞信息内容:梳理渗入过程中出现的各类系统漏洞,各种各样敏感定位信息

八、形成报告

1.根据需求梳理:依照以前第一步跟客户确认好的范畴,情况来整理资料,并把材料形成报告

2.填补详细介绍:需要对系统漏洞形成原因,认证流程和产生伤害展开分析

3.修复提议:肯定要对每一个所产生的难题明确提出有效高效率安全解决方案
————————————————
版权声明:本文为CSDN博主「披荆斩棘的GG」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Button12138/article/details/129031098

你可能感兴趣的:(安全,web安全,网络)