個人滲透測試流程
阿新 • • 發佈:2019-02-04
七個階段:
第一階段:前期互動階段
1.預估整體專案的時間週期
2.確定ip和域名範圍
第二階段:情報蒐集
1.確定版本資訊
2.出錯資訊
3.埠掃描
4.解析DNS伺服器
5.防禦機制識別
6.域名資訊收集
7.反向查詢ip,子域名爆破,查詢旁註目標
第三階段:危險建模
1.分析可用的滲透程式碼和攻擊載荷
2.分析社會工程學物件
第四階段:漏洞分析
1.web應用掃描器掃描(awvs、w3af、OWASP_ZPA等)
2.伺服器漏洞掃描(nessuss、openvas等)
3.對公開資源的研究(廠商的漏洞警告、google hacking等)
第五階段:滲透攻擊
1.公開滲透程式碼的定製
2.0day攻擊(fuzzing、逆向分析、流量分析)
3.接近的訪問攻擊(wifi)
4.拒絕服務攻擊
5.web層次:①sql注入
②xss注入
③檔案上傳
④命令執行
⑤程式碼執行
⑥檔案包含
⑦csrf
⑧owasp top10等
第六階段:後滲透攻擊
1.掠奪敏感資訊
2.分析目標網路拓撲結構
3.進一步滲透(提權,內網滲透等)
4.刪除訪問、操作日誌
5.留後門
第七階段:報告
法律宣告、滲透測試協議、簡介、專案目標、假定和限制、漏洞的影響、執行摘要、風險矩陣、測試方法、安全威脅、改進建議、漏洞對映、利用方法、合規性評估、變更管理、最佳實踐、附錄