침투 테스트 프로세스 사양의 침략

침입 침투 테스트 절차 :

첫째, 침투 테스트 참고 :
1, 금지 악의적 인 공격
2 인증 획득에 관심을 지불
, 3 녹음 과정에 주목

둘째, 침투 테스트 조건 :
1, POC는 : 일반적으로 프로그램 코드의 일부인지 여부를 확인 취약한
2 공격 (공격) :
공격의 사용이 악용
3,0day :
0일이 사업의 시스템 및 패치 돈을 게시 이 파악 또는 오픈 허점하기 전에
4, 화이트 박스 테스트 : 화이트 박스 테스트는 테스트 케이스 설계 방법입니다, 상자가 테스트중인 소프트웨어를 의미, 상자, 당신은 상자 안에 볼을 알고있는 흰색 상자를 말한다 어떻게 뭔가 내부에서 작동
5, 블랙 박스 테스트 : 그것은 각 마스터 기능을 감지하는 테스트를 통해 시험에서 일반적으로 사용할 수 있으며, 프로그램의 내부 구조를 고려하지 않고 프로그램 검은 상자를 열 수 없습니다, 케이스 여기서 테스트 프로그램 인터페이스의 내부 특성

셋째, 침투 시험 실행 과정 :
(1) 정보 수집 :
1의 하위 영역
(2), 정보 노출
3, DNS 정보
4 WHOIS 정보
(5), IP 범위
6 방어기 식별
(2), 정보 수집 - 포트 스캔
1 온라인 호스트가 발견
핑 스캔의 2,
3, Nmap은 TCP / UDP / ACK / SYN 스캐닝
. 4, 윈도우 슈퍼 스캔
(3) 지문 인식
하나, 웹 서버 구성 요소 지문
이 시스템 지문
3, 시스템 서비스 지문
4, Nmap은 지문 사용
취약점 발견 분석 이용, (4)
(1), 웹 서비스 구성 요소 / Nginx의 취약성 등 아파치
서버 시스템 취약점 2
3 웹 허점
(5), 웹 / 시스템 / 활용
하는 시스템 EXP 바로 오른쪽 언급
2, 웹 서버 EXP 오른쪽 언급
WEBSHELL을 얻기 위해 3 웹 취약점
. 4, 사회적 노동자
(6), 우측 제공 WEBSHELL
쉘 취를
현재 실행 특권 참조 2,
3, 시스템 공격은 시스템에 바로 언급
. (7) 지점 장착 우측 후방 도어 해제 후
1 은폐
2, 업데이트 타이밍
3, 죽일 무료
(8), 로그가 지워
로그 제거 도구 사용하려는 숨어, 1, 위장
알람 트리거링을 방지하기 위해 2,
서로 다른 시스템의 서로 다른 메커니즘을 3 별도의 계약
기간에 따라 4, 관련 로그 파일 찾기
, 엄격한 5
( 9)의 출력은 합산
1. WIKI
2에 요약했다 요약
3 백색 낭비하지 말할 수
4 석출물의 출력을

추천

출처blog.csdn.net/qq_35811830/article/details/91661937