渗透测试基本流程

 渗透测试的基本流程
  渗透测试一定要按照必要的流程才能更大地提高渗透测试的成功性,所以我们应该要好好地清楚渗透测试必要的流程。我们可以把渗透测试的流程分为6个阶段,这6个阶段都是必不可少的。
  1:前期交互
  这个阶段是指与客户交流渗透测试的要求和确定和渗透团队确定攻击的范围。该阶段是收集客户的要求,并制定渗透测试的计划和对团队每个人的分配工作。
  2:收集渗透目标的情报
  收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等等。有时候渗透测试者也会使用上社会工程学。渗透测试者会尽力收集目标系统的配置与安全防御以及防火墙等等。
  3:与团队交流阶段(本阶段适用于团队)
  收集好目标系统的情报后,不要急于渗透目标系统,要与渗透团队进行头脑风暴。往往一个人的力量是不够的,团队集合起交流的力量是非常强大的。因为团队里面每一个人所拥有的特点和特长都会不一样。大家交流的话,可以取长补短。所以与团队交流这个阶段可以确定更快,更容易地制定入侵目标系统的方案。
  4:漏洞分析阶段
  漏洞分析阶段要综合以上所有的阶段收集回来的情报。特别是漏洞扫描结果,服务器的配置,防火墙的使用情况情报最为重要。渗透测试者可以根据以上的情报进行开发渗透代码。渗透测试者会找出目标系统的安全漏洞和挖掘系统拥有的未知漏洞进行渗透。漏洞分析阶段是进行攻击的重要阶段。
  5:渗透攻击阶段
  来到渗透攻击的阶段渗透测试者就要利用找到的目标系统漏洞进行渗透入侵,从而得到管理权限。渗透攻击的代码可以利用公开的渠道获取渗透代码,也可以由渗透测试者马上开发针对目标系统的渗透代码。如果是黑盒测试的话,渗透攻击的难度就会加多许多。黑盒测试要考虑到目标系统的检测机制,和要防止被目标系统的应急响应团队的追踪。
  6:报告阶段
  渗透测试的过程和挖掘出的安全漏洞最终都会报告给客户。渗透测试员一般都会提交渗透时发现目标系统的不足,安全漏洞,配置的问题,防火墙的问题等等。以及渗透测试员会帮助他们进行对安全漏洞的修复,和其他问题的建议与帮助等等。

最新内容请见作者的GitHub页:http://qaseven.github.io/

时间: 2024-07-31 09:18:33

渗透测试基本流程的相关文章

移动APP渗透测试方案 展示5个方面总结3种常见漏洞—转载绿盟科技

移动APP渗透测试方案 展示5个方面总结3种常见漏洞 发布时间:2017年10月26日 10:47    浏览量:1193   绿盟科技这几天连出渗透测试文章,真是干货啊.之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说移动APP渗透测试方案,这涉及安全威胁分析及风险.APP安全测试内容及流程.测试要点. BTW:昨天的 渗透测试 的流程及渗透测试相关概念,值得回顾.另外,本文的最后面,我们把渗透测试的文章形成了一个列表,供大家参考. APP安全测试方案

渗透测试的8个步骤—转载

渗透测试的8个步骤 展现一次完整的渗透测试过程及思路 发布时间:2017年10月25日 15:11    浏览量:1104   渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 .之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关概念. 渗透测试流程 渗透测试与入侵的最大区别 渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患. 入侵:不择手段地(甚至是具有破坏性的)拿到系统权限. 一般渗

瑞星专家详谈企业防黑渗透测试的必要性

本文讲的是 :   瑞星专家详谈企业防黑渗透测试的必要性 ,  [IT168技术]随着电子商务.电子政务的发展,越来越多的重点单位和企业在安全上投入了巨大的精力和资金,但有时候用户会有这样的感受:当基本的软硬件设施配置好之后,安全防卫水平就到了一个相对的瓶颈,再加大投入并不能明显提高安全水平.实际上,这种"安全玻璃天花板"在很多行业和企业中都存在,近期兴起的"渗透测试"成为了解决这个问题的新角度之一. 渗透测试是一种全新的安全防护思路,将安全防护从被动转换成了主动.

暗渡陈仓:用低功耗设备进行破解和渗透测试

信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(Philip Polstra)著 桑胜田 翁 睿 阮 鹏 译 图书在版编目(CIP)数据 暗渡陈仓:用低功耗设备进行破解和渗透测试/(美)菲利普·布勒斯特拉(Philip Polstra)著:桑胜田,翁睿,阮鹏译. -北京:机械工业出版社,2016.10 (信息安全技术丛书) 书名原文:Hacking

一次针对SAP系统的完美渗透测试

本文讲的是一次针对SAP系统的完美渗透测试, 什么是SAP 渗透测试? SAP为"System Applications and Products"的简称,是SAP公司的产品--企业管理解决方案的软件名称.SAP公司成立于1972年.总部位于德国沃尔多夫市,在全球拥有6万多名员工,遍布全球130个国家,并拥有覆盖全球11,500家企业的合作伙伴网络.作为全球领先的企业管理软件解决方案提供商,SAP帮助各行业不同规模的企业实现卓越运营. 那么为什么我们需要去了解SAP系统的安全性?第一个

《黑客秘笈——渗透测试实用指南》—第1章1.1节搭建渗透测试主机

第1章 赛前准备--安装 黑客秘笈--渗透测试实用指南 本章将直接探讨攻击系统的配置方法.安全测试最为重要的方面就是有一个可重复的流程.所以,您需要有一套标准化的基准系统.测试工具和测试流程.本章将会讲解配置测试平台的方法,以及本书示例所需的额外工具的安装步骤.只要按照本章的步骤配置测试平台,您就能够重现后续章节中我所提供的案例.演示.好!让我们全力以赴.积极备战吧. 1.1 搭建渗透测试主机 黑客秘笈--渗透测试实用指南 在进行渗透测试的时候,我都会配置两套不同的测试主机.其中一台是Windo

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 原文地址:http://blog.csdn.net/kingmax54212008/article/details/11833059 渗透测试(Penetration Testing)目录 零.前言 一.简介 二.制定实施方案 三.具体操作过程 四.生成报告 五.测试过程中的风险及规避 参考资料 FAQ集     零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的

《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

2.3 安全测试方法论 Kali Linux渗透测试的艺术 为满足安全评估的相应需求,人们已经总结出了多种开源方法论.无论被评估目标的规模有多大,复杂性有多高,只要应用这些安全评估的方法论,就可以策略性地完成各种时间要求苛刻.富有挑战性的安全评估任务.某些方法论专注于安全测试的技术方面,有些则关注管理领域.只有极少数的方法论能够同时兼顾技术因素和管理因素.在评估工作中实践这些方法论,基本上都是按部就班地执行各种测试,以精确地判断被测试系统的安全状况. 本书再次向您推荐几种著名的安全评估方法论.本