多测师-多培养一些优秀的测试工程师
网站地图 |   收藏本站   |   

17727591462

软件测试培训之渗透测试过程分成的7个阶段

发布日期:2023-03-16 09:17:53 作者:多测师 浏览次数:

  1、 前期交互阶段;

  2、 情报收集阶段;

  3、 威胁建模阶段;

  4、 漏洞分析阶段;

  5、 渗透攻击阶段;

  6、 后渗透攻击阶段;

  7、 报告阶段。

  每个阶段,有着明确的目标。

  1、前期交互阶段。正式入场测试之前,我们甲方(小小白这样的客户)给乙方(“渗透测试”服务团队)签订服务合同,明确测试范围和目标,并由甲方给出书面的授权文件(没有正式授权书的测试,都是违法的哦),双方各执一份。

  【Key Words】服务合同、测试范围、测试目标、书面授权书

软件测试培训之渗透测试过程分成的7个阶段

  2、情报收集阶段。采用各种可能的方法,搜集与将要攻击的目标相关信息。搜集信息的方法主要分为外围收集和试探收集。外围信息收集方式包括社交媒体网络、搜索引擎技术等;试探性收集包括端口扫描、漏洞扫描等。

  【Key Words】帐号、口令、IP、端口、漏洞、资产版本信息

  3、威胁建模阶段。收集充分的情报之后,渗透团队聚在一起,针对收集到的信息,头脑风暴威胁建模和攻击规划,确定出最可行的攻击通道。

  【Key Words】攻击规划、头脑风暴、开脑洞、战略规划

  4、漏洞分析阶段。我们的目标是:“找到蛀牙”。漏洞分析是在战略确定后,从战术面确定如何取得目标系统的访问控制权。找出具体可利用漏洞,搜索或自行编写渗透代码,找出可以实施的渗透攻击点,搭建模拟环境加以验证。

  【Key Words】漏洞分析、渗透攻击代码(POC)

  5、渗透攻击阶段。将前面阶段确定攻击方式、方法,真正的应用在目标系统上,实施渗透测试,获取控制权限。渗透测试过程中,可能会触发目系统的防护措施,前期应有对应的逃逸机制,避免目标组织安全响应人员的警觉。

  【Key Words】渗透测试、访问控制权限、绕过权限

  6、后渗透攻击阶段。拿到客户一些系统的管理权限后,由此为“跳板”,实现内网“漫游”。在这个过程中,有经验的大牛,能在信息有限的情况下,识别出关键信息基础设施,找到客户组织最有价值的信息和资产,并展示出对重要业务影响的攻击路径。

  【Key Words】后渗透、关键信息基础设施、内网渗透

  7、报告阶段。整理并输出“体检报告”,主要包括关键情报信息、漏洞、攻击过程,以及造成业务影响后果的攻击途径,并梳理出防御体系中薄弱环节、短板,给出整改建议。

  【Key Words】报告、脆弱点、威胁、风险

如需了解更多测试技术信息请关注:https://www.duoceshi.cn/jswz/深圳多测师软件与技术服务有限公司




查看更多 >>

推荐阅读