渗透的过程

渗透测试的过程

   大家好,我是一名网络安全的爱好者,其实现在也是一名小白,学习网络安全的时间没有多长时间,如果技术上或者有些地方不够全面希望大佬勿喷,我也是在我的理解的范围内给大家讲解的在我眼里的渗透测试的过程,此篇文章主要讲解是针对于0基础的同学或者对于渗透测试感兴趣的同学,对于网络安全的技术爱好者。

  什么是渗透测试?百度上的https://baijiahao.baidu.com/s?id=1575879509668611&wfr=spider&for=pc链接就不多废话了,还有很多的别人扩展出来的一些东西希望大家细细品尝它的深层次的道理。

  我们今天的主角要出场了,因为我们今天所说的主题是过程,就是渗透测试的过程。

  过程:一共分为7个步骤

  第一步:前期交互阶段

  第二步:情报分析

  第三步:危险建模

  第四步:漏洞分析

  第五步:渗透攻击

  第六步:后渗透攻击

  第七步:报告

扫描二维码关注公众号,回复: 4900266 查看本文章

第一步:前期沟通

签合同,确定目标,确定联系,

第二步:信息收集
1.目标选择 - 2.公开信息搜集 - 3.白盒搜集 - 4.人力资源信息搜集 - 5.踩点 - 6.识别防御机制

2.个人,企业

3.场内搜集,场外搜集

4.关键员工,合作单位,社会工程学

5.内部踩点,外部踩点

6.网络防御机制,系统防御机制,应用层防御机制,存储防御机制

外踩:识别客户范围,被动信息搜集,主动探测,建立目标列表

內踩:端口扫描,snmp探查,区域传送,SMTP反弹攻击,解析DNS,VOIP扫描,ARP扫描,DNS探索


第三步:
1.业务资产分析2.业务流程分析3.威胁对象分析4.威胁能力分析

1.相关人员信息,关键资产

2.基础设施,使用人力情况,第三方平台

3.内部人员,竞争对手,国家政府,有组织的攻击团队,闲暇小黑客

4.使用工具,渗透代码和载荷,通讯机制


第四步:漏洞分析

1测试 - 2.验证 - 3.研究

1.主动,被动

2.扫描器结果关联分析,手工验证,攻击路径,隔离实验室中实验,效果确认

3.

公开资源研究:1Exploit db,Google Hacking(shodan.io),渗透代码网站,通用,缺省口令,厂商漏洞公告

私有环境下的研究:测试安全配置,潜在攻击路径

第五步:
1.精确打击2.绕过防御机制3.定制渗透攻击路径4.绕过检测机制5.出发攻击响应控制措施6.渗透代码测试7.攻击类型

2.

反病毒,入侵防御系统,web防火墙,栈保护

4.
FW/WAF/IPS/IDS绕过,绕过管理员,绕过数据泄露防御系统

3.
最佳的路径选择(xss,csrf,文件上传,sql注入等)
0day: Fuzzing(模糊测试),逆向分析,流量分析
渗透代码定制
物理访问
最接近的访问
拒绝服务
web:sql注入,xss,csrf,信息泄露,owasp,TOP10

第六步:后渗透攻击
1.基础设施分析2.高价值目标识别3.攻击敏感信息4.业务影响攻击5.进一步基础设施渗透6擦除攻击痕迹7.持续攻击

1.网络连接分析,网络接口查询,VPN检测,路由检测,网上邻居系统探测,网络协议,代理服务器,网络拓展

5.僵尸网络,内网入侵,检测历史,日志

7.自启动恶意代码,反向链接,rootkit,命令行,后门,植入代码,口令保护的vpn

第七步:
1.执行层面报告2.技术报告3.提交报告

1业务影响,参数说明,攻击路径说明 ,分析按评估

2.根源分析,渗透评价标准,技术发现,可重现的结果,应急响应和监控能力,标准组成部分

3.初始报告,客户对报告的评审,报告修订,最终报告,报告管理,报告展示,工作例会,开发定制工具

  这些都是我在以前看学习资料总结的一些东西其实者里面的有些术语我也还没搞懂,如果在哪里有啥疑问或者问题的话可以百度搜索相关词汇的意思和解释,最后大家既然能看到这里说明大家还是想学习渗透的,给大家推荐个视频学习的平台吧,b站其实不光能看一些想像的东西意外还会有一些学习的视频,现在学习安全的视频也是有的只要你想学习什么都是可以的,推荐大家的学习安全的平台的话我现在知道的就有爱春秋,freebuf,这两两个比较知名的平台吧,今天的分享就到这里吧,我还会连续的跟新下一期的博客的。

   

猜你喜欢

转载自www.cnblogs.com/lyq123/p/10263295.html
今日推荐