1.明确目标
2.信息收集
3.漏洞探测
4.漏洞验证(poc )如 id=27 and select vesion();只是进行查看,不进行破坏,目的是证明漏洞的存在。
exp漏洞利用 (注意渗透测试人员不写这个,要写poc )
5.编写报告
6.信息整理
7.获取所需
8.信息分析
1.明确目标
2.信息收集
3.漏洞探测
4.漏洞验证(poc )如 id=27 and select vesion();只是进行查看,不进行破坏,目的是证明漏洞的存在。
exp漏洞利用 (注意渗透测试人员不写这个,要写poc )
5.编写报告
6.信息整理
7.获取所需
8.信息分析