• <noscript id="0aaaa"></noscript>
  • <noscript id="0aaaa"><kbd id="0aaaa"></kbd></noscript>
    <table id="0aaaa"><option id="0aaaa"></option></table>
    發布時間:2022-06-08 15:36 原文鏈接: 滲透測試的步驟有哪些

    滲透測試步驟
    明確目標
    · 確定范圍:測試目標的范圍,ip,域名,內外網。
    · 確定規則:能滲透到什么程度,時間?能否修改上傳?能否提權等。
    · 確定需求:web應用的漏洞、業務邏輯漏洞、人員權限管理漏洞等等。
    信息收集
    方式:主動掃描,開放搜索等。
    開放搜索:利用搜索引擎獲得,后臺,未授權頁面,敏感url等。
    漏洞探索
    利用上一步中列出的各種系統,應用等使用相應的漏洞。
    方法:
    1.漏掃,awvs,IBM appscan等。
    2.結合漏洞去exploit-db等位置找利用。
    3.在網上尋找驗證poc。
    內容:
    系統漏洞:系統沒有及時打補丁
    Websever漏洞:Websever配置問題
    Web應用漏洞:Web應用開發問題
    其它端口服務漏洞:各種21/8080(st2)/7001/22/3389
    通信安全:明文傳輸,token在cookie中傳送等。
    漏洞驗證
    將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍,結合實際情況,搭建模擬環境進行試驗。成功后再應用于目標中。
    自動化驗證:結合自動化掃描工具提供的結果
    手工驗證,根據公開資源進行驗證
    試驗驗證:自己搭建模擬環境進行驗證
    登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等信息
    業務漏洞驗證:如發現業務漏洞,要進行驗證
    公開資源的利用
    信息分析
    為下一步實施滲透做準備:
    精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊
    繞過防御機制:是否有防火墻等設備,如何繞過
    定制攻擊路徑:最佳工具路徑,根據薄弱入口,高內網權限位置,最終目標
    繞過檢測機制:是否有檢測機制,流量監控,殺毒軟件,惡意代碼檢測等
    攻擊代碼:經過試驗得來的代碼,包括不限于xss代碼,sql注入語句等
    獲取所需
    實施攻擊:根據前幾步的結果,進行攻擊
    獲取內部信息:基礎設施
    進一步滲透:內網入侵,敏感目標
    持續性存在:一般我們對客戶做滲透不需要。rookit,后門,添加管理賬號,駐扎手法等
    清理痕跡:清理相關日志,上傳文件等
    信息整理
    整理滲透工具:整理滲透過程中用到的代碼,poc,exp等
    整理收集信息:整理滲透過程中收集到的一切信息
    整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息
    形成報告
    按需整理:按照之前第一步跟客戶確定好的范圍,需求來整理資料,并將資料形成報告
    補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
    修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

  • <noscript id="0aaaa"></noscript>
  • <noscript id="0aaaa"><kbd id="0aaaa"></kbd></noscript>
    <table id="0aaaa"><option id="0aaaa"></option></table>
    色av