渗透测试八大步骤(流程)

作者&投稿:汲庞 (若有异议请与网页底部的电邮联系)
~ 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

测试步骤

渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同。渗透测试流程主要包括8个步骤,如下图所示:

ps:渗透测试与入侵区别

出于保护系统的目的,更全面地找出测试对象的安全隐患。

入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。

网络入侵与渗透测试的区别:网络入侵是带有目的性与侵略性的非法攻击行为,而渗透测试是在授权下主动发现并修复漏洞的合法防御行为。

1.明确目标

当测试人员拿到需要做渗透测试的项目时,首先确定测试需求,如测试是针对业务逻辑漏洞,还是针对人员管理权限漏洞等;然后确定客户要求渗透测试的范围,如IP段、域名、整站渗透或者部分模块渗透等;最后确定渗透测试规则,如能够渗透到什么程度,是确定漏洞为止还是继续利用漏洞进行更进一步的测试,是否允许破坏数据,是否能够提升权限等。

在这一阶段,测试人员主要是对测试项目有一个整体明确的了解,方便测试计划的制订。

2. 收集信息

在信息收集阶段要尽量收集关于项目软件的各种信息。例如,对于一个Web应用程序,要收集脚本类型、服务器类型、数据库类型以及项目所用到的框架、开源软件等。信息收集对于渗透测试来说非常重要,只有掌握目标程序足够多的信息,才能更好地进行漏洞检测。

信息收集的方式可分为以下2种。

①主动收集:通过直接访问、扫描网站等方式收集想要的信息,这种方式可以收集的信息比较多,但是访问者的操作行为会被目标主机记录。

有流量 有数据传输无法隐匿 耗时

②被动收集:利用第三方服务对 目标进行了解,如上网搜索相关信息。这种方式获取的信息相对较少且不够直接,但目标主机不会发现测试人员的行为。

去站长之家,fofa,不产生直接流量

3.扫描工具

在这一阶段,综合分析收集到的信息,借助扫描工具对目标程序进行扫描,查找存在的安全漏洞。

利用上一步中列出的各种系统,应用等使用相应的漏洞。

4.验证漏洞

在扫描漏洞阶段,测试人员会得到很多关于目标程序的安全漏洞,但这些漏洞有误报,需要测试人员结合实际情况,搭建模拟测试环境对这些安全漏洞进行验证。被确认的安全漏洞才能被利用执行攻击。

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

自动化验证:结合自动化扫描工具提供的结果

手工验证,根据公开资源进行验证

试验验证:自己搭建模拟环境进行验证

登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

业务漏洞验证:如发现业务漏洞,要进行验证

公开资源的利用

-exploit-db/wooyun/

-google hacking

-渗透代码网站

-通用、缺省口令

-厂商的漏洞警告等等

5.分析信息

经过验证的安全漏洞就可以被利用起来向目标程序发起攻击,但是不同的安全漏洞,攻击机制并不相同,针对不同的安全漏洞需要进一步分析,包括安全漏洞原理、可利用的工具、目标程序检测机制、攻击是否可以绕过防火墙等,制订一个详细精密的攻击计划,这样才能保证测试顺利执行。

6.渗透攻击

渗透攻击就是对目标程序发起真正的攻击,达到测试目的,如获取用户账号密码、截取目标程序传输的数据、控制目标主机等。一般渗透测试是一次性测试,攻击完成之后要执行清理工作,删除系统日志、程序日志等,擦除进人系统的痕迹

7.整理信息

渗透攻击完成之后,整理攻击所获得的信息,为后面编写测试报告提供依据。

整理渗透工具:整理渗透过程中用到的代码,poc,exp等

整理收集信息:整理渗透过程中收集到的一切信息

整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

目的:为了最后形成报告,形成测试结果使用。

8.编写测试报告

测试完成之后要编写测试报告,阐述项目安全测试目标、信息收集方式、漏洞扫描工具以及漏洞情况、攻击计划、实际攻击结果、测试过程中遇到的问题等。此外,还要对目标程序存在的漏洞进行分析,提供安全有效的解决办法

按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

补充介绍:要对漏洞成因,验证过程和带来危害进行分析

修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

总结

著名大黑客凯文·米特尼克(Kevin David Mitnick)当初就说过一句名言:it is much easier to trick someone into giving a password for a system than to spend the effort to crack into the system。(欺骗某人然后输入系统密码要比花精力渗透系统容易得多。


渗透解释
渗透解释如下:渗透是指某种事物或势力逐渐进入其他方面。也指水分子经半透膜扩散的现象。它由高水分子区域即低浓度溶液渗入低水分子区域(即高浓度溶液),直到半透膜两边水分子达到动态平衡。水分子会经由扩散方式通过细胞膜,这样的现象,称为渗透。1.渗透测试的目的与流程 渗透测试的主要目的是评估系统的...

虹科分享丨网络安全知识专栏:渗透测试中信息收集过程该做些什么?_百度...
信息收集是渗透测试中的关键阶段,其目标是获取有关目标系统、网络、应用程序以及相关实体的详细数据和信息。通过这一过程,渗透测试人员能够深入了解目标,从而为后续的渗透测试工作做好充分的准备。信息收集步骤主要包括:确定目标范围、域名和子域名枚举、IP地址扫描、Whois查询、DNS查询、网络拓扑分析、社会...

渗透测试需要学什么
措施规划、报告输出、项目验收等。第五部分:安全巡检 包括漏洞扫描、策略检查、日志审计、监控分析、行业巡检、巡检总体汇总报告等。第六部分:应急响应 应急响应流程、实战网络应急处理、实战Windows应急处理、实战Linux应急处理、实战、Web站点应急处理、数据防泄露、实战行业应急处理、应急响应报告 ...

渗透测试学习些啥呀?
渗透测试需要的基础技能必须有网络基础、编程基础、数据库基础、操作系统等基本技能。学习的话可以从html、css、js、编程语言、协议包分析、网络互联原理、数据库语法等进入,学习了这些基础技能之后,就可以进行渗透测试的深入学习了,如web方面的学习OWASP TOP 10漏洞挖掘、主机系统服务漏洞检测、App漏洞检测...

kali渗透测试--使用kali入侵局域网手机(生成远程木马、msf监听、窃取目 ...
实验环境准备攻击机:Kali Linux虚拟机中间机:Windows 10,用于传输木马靶机:Android手机工具:Xshell4进行文件传输步骤一:生成远程木马在Kali上,通过Metasploit的msfvenom工具,选择payload为android\/meterpreter\/reverse_tcp,指定目标为Kali的IP和端口。步骤二:木马传输通过Xshell4将生成的android.apk文件从...

Metasploit渗透测试指南的目录
《metasploit渗透测试指南》第1章 渗透测试技术基础 11.1 ptes标准中的渗透测试阶段 21.1.1 前期交互阶段 21.1.2 情报搜集阶段 21.1.3 威胁建模阶段 21.1.4 漏洞分析阶段 31.1.5 渗透攻击阶段 31.1.6 后渗透攻击阶段 31.1.7 报告阶段 41.2 渗透测试类型 41.2.1 白盒测试 51.2.2...

渗透测试的攻与守 认清网络面临的问题
策略选择 为防止渗透测试造成网络和主机的业务中断,在渗透测试中不使用含有拒绝服务的测试策略。 授权渗透测试的监测手段 在评估过程中,由于渗透测试的特殊性,用户可以要求对整体测试流程进行监控(可能提高渗透测试的成本)。 测试方自控 由渗透测试方对本次测透测试过程中的三方面数据进行完整记录:操作、响应、分析,...

渗透测试会用到哪些工具?网络安全基础
6. AWVS(Acunetix Web Vulnerability Scanner):AWVS是一款知名的网络漏洞扫描工具,它通过网络爬虫测试您的网站安全,检测流行安全漏洞。7. Fortify:Fortify是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎——数据流、语义、结构、控制流和配置流——对应用软件的源代码进行...

如何突破防火墙进行内网的渗透测试
为了防止渗透测试造成网络和主机的业务中断的问题,在渗透测试的过程中尽量不使用含有拒绝服务的测试策略。 授权渗透测试的监测手段 在评估过程中,由于渗透测试的特殊性,用户可以要求对整体测试流程进行实时的监控(PS:可能会提高渗透测试的成本)。 测试方自控 由渗透测试方对本次测透测试过程中的三方面数据进行完整记录:...

一个完整挖洞\/src漏洞实战流程【渗透测试】
把标题、漏洞简述、复现步骤、修复方案,把标题、漏洞简述、复现步骤、修复方案,可以省不少时间!今天的内容虽然偏长,但是都是干货呀!从找漏洞到提交直接一步到位! 安排的明明白白!注:任何未经授权的渗透都是违法行为,咱们挖SRC,担心会违法,记住一点, 点到为止,不要动里面的数据,发现漏洞之后,...

韶关市18894809542: 渗透测试的步骤有哪些 -
臧秦强力: 一、工具原料: 1、android APP包 2、安应用 二、APP和网站的渗透测试不太一样,我给你介绍一个android的渗透测试步骤吧: 1、组件安全检测. 对Activity安全、Broadcast Receiver安全、Service安全、Content Provider安全、Intent安全和...

韶关市18894809542: 渗透检测的一般步骤及要求 -
臧秦强力: 1.被检物表面处理. 2.施加渗透液. 3.停滞一定时间. 4.表面渗透液清洗. 5.施加显像剂. 6.缺陷内部残留的渗透液被显像剂吸附出来,进行观察. 7.缺陷判定. 一、表面处理 对表面处理的基本要求就是,任何可能影响渗透检测的污染物必须...

韶关市18894809542: 网络渗透具体的操作 还有原理 -
臧秦强力: 黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器. 白盒测试 白盒测试与黑箱测试恰恰相反,测试者可以通...

韶关市18894809542: 如何进行web渗透测试 -
臧秦强力: 渗透测试的两大阶段渗透测试不能测试出所有可能的安全问题,它只是一个特定环境下才合适的WEB应用安全测试技术.OWASP的渗透测试方法是基于墨盒方法的,测试人员在测试前不知道或只知道很有限的关于被测试应用的信息.渗透测...

韶关市18894809542: 渗透检测的基本步骤?
臧秦强力: 好像有6大步骤! 回去看看书了来告诉你!

韶关市18894809542: 溶剂清洗型渗透探伤法的工艺流程和适用范围是什么?
臧秦强力: 溶剂清洗型渗透探伤法的工艺流程和适用范围如下:工艺流程:预清洗一渗透一滴落一溶剂擦拭一显像一检验一去除显像剂.溶剂去除型渗透探伤适用于焊接件和表菌光清的零件的检验,特别适用于大零件的局部检验,也适用于非批量零件的检验和现场检验.

韶关市18894809542: 水洗型荧光渗透检测干粉显像的流程是什么? -
臧秦强力: 通过飞秒检测发现渗透探伤是利用毛细现象检查材料表面缺陷的一种无损检验方法. 渗透性探伤是工业发展过程中所衍生出来的一种应用技术,该技术是除了进行目视检查之外,所应用的一种无损检测措施.由于渗透探伤自身在实际执行过程中...

韶关市18894809542: 网络安全中渗透测试的思路(或者说流程)! -
臧秦强力: http://wenku.baidu.com/view/3b427e69561252d380eb6eaa.html

韶关市18894809542: 想问一下各个公司都做过渗透测试吗?找的是哪家公司?
臧秦强力: 不一定,渗透测试只是众多网络安全评估方式的一种,根据企业的自身情况和预算来选择合适的评估手段,不是所有的企业都选择渗透测试来进行安全检测. 《关键信息基础设施安全保护条例》中明确运营者应当自行或委托网络安全服务机构,每年至少进行一次网络安全检测和风险评估.该《条例》将于9月1日实施,即使没有法律法规的制约和监管,企业也应该自觉对IT资产定期进行安全评估,清楚信息系统是否处于危险之中. 天磊卫士可为用户提供网络安全服务以及网络安全解决方案,对网络实行规范化管理,使企业的权益得到保障.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网