滲透測試標準

滲透測試標準

點擊右上角【關注】發哥微課堂頭條號,get更多相關技能~


平時工作中的內容,主要是針對 web、app、小程序、公眾號這些進行的滲透測試,嚴格來說,只屬於滲透測試中的一個階段,並不是整個的滲透測試內容,所以不能覺得自己可以找一些常規 top10 問題就很厲害,可以在網站 alert 一個 1 就沾沾自喜,sqlmap 報一個 payload 就覺得測試很成功,保持虛心去學習才是最重要的,整個流程不去踩幾年的坑是沒有發言權的,路漫漫其修遠兮,吾將上下而求索。

滲透測試大概可以分為七個階段,分別是前期交互階段、情報收集階段、威脅建模階段、漏洞分析階段、滲透攻擊階段、後滲透測試階段、滲透測試報告。

滲透測試標準也可以叫 PETS(penetration testing execution standard),文檔可以在以下地址查看:http://www.pentest-standard.org

前期交互階段:這個階段的內容是要確定測試的目標系統,也就是前期準備工作。比如說要測試一個網站或者是一個 app,這一個系統不僅僅是這個應用程序,它同時也包括比如中間件、服務器、數據庫、waf、ids 等,這些都是程序運行的基礎,統稱為系統。同時也要確定測試方式,比如說實在客戶現場測試還是遠程測試,也要確定測試的人數和測試的時間。這些工作是第一階段前期交互階段。

情報收集階段:當前期交互階段準備好後,就可以開始幹活了。主要是蒐集一些目標的信息,比如說郵箱地址、公司地址、聯繫人、DNS 信息、服務器 IP 等等,這些也可以叫被動信息蒐集,也就是不和目標產生交互的一種方式。還有一種叫主動信息蒐集,也就是產生交互的一種方式,主要是對目標進行探測、掃描、端口和服務等。

威脅建模階段:通過前面的工作,這時候已經對目標有了一個大概輪廓性的認識,在威脅建模階段,主要是應用之前已經蒐集到的信息,來標識出系統可能存在的漏洞和弱點。很多公司找人開始測試的時候都會畫一個數據流圖,系統架構,分析系統的每個功能點,這個點可能存在哪些漏洞,列好表格和文檔,這個個人覺得可以算作威脅建模階段的工作。

漏洞分析階段:這個階段主要是對系統進行分析,比如數據庫類型和版本、服務器類型和版本、中間件類型和版本,當版本過低時,就會存在很多公開的 CVE 漏洞,這些分析可以稱作漏洞分析階段。

滲透攻擊階段:這時候就是真正的滲透階段,通過前面的信息蒐集和漏洞分析後,在這一階段就需要對之前已經分析可能存在的問題做驗證,現在很多工作其實就是做的這一階段,拿到網站 APP 後就開始測試找問題,這個就屬於滲透攻擊階段,除了找到問題外,也需要拿下這個服務器。很多測試都是拿到手就開幹,往往都忽略掉了前幾個階段的內容。

後滲透攻擊階段:當拿下程序服務器後,滲透並不算結束,向客戶充分的展示漏洞的危害是很重要的,這個階段很重要,通過拿下一臺服務器然後去進行內網滲透,拿下域管理等,是這個階段要做的工作。

滲透測試報告:最後一個階段需要向客戶證明漏洞從發現到利用的過程和修復方式等,這個階段也很重要,前面工作做好後,漂亮的呈現出來也是一門技術。

以上就是滲透測試的整個流程,對於大部分人來說,通常都是拿到目標就直接開測,這樣很有侷限性,只有做好每一步,才可以更好的去滲透目標。


分享到:


相關文章: