渗透测试的步骤是什么?网络安全基础教程

  渗透测试并不是一件简单的事情,也不是随随便便就可以做的,我们不仅要了解业务,还需要给出具体的解决方案,那么你知道渗透测试的步骤有哪些吗?本文就为大家详细介绍一下渗透测试的8个步骤。

  渗透测试步骤

  明确目标

  · 确定范围:测试目标的范围,ip,域名,内外网。

  · 确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。

  · 确定需求:web应用的漏洞、业务逻辑漏洞、人员权限管理漏洞等等。

  信息收集

  方式:主动扫描,开放搜索等。

  开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

  漏洞探索

  利用上一步中列出的各种系统,应用等使用相应的漏洞。

  方法:

  1.漏扫,awvs,IBM appscan等。

  2.结合漏洞去exploit-db等位置找利用。

  3.在网上寻找验证poc。

  内容:

  系统漏洞:系统没有及时打补丁

  Websever漏洞:Websever配置问题

  Web应用漏洞:Web应用开发问题

  其它端口服务漏洞:各种21/8080(st2)/7001/22/3389

  通信安全:明文传输,token在cookie中传送等。

  漏洞验证

  将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍,结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

  自动化验证:结合自动化扫描工具提供的结果

  手工验证,根据公开资源进行验证

  试验验证:自己搭建模拟环境进行验证

  登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

  业务漏洞验证:如发现业务漏洞,要进行验证

  公开资源的利用

  信息分析

  为下一步实施渗透做准备:

  精准打击:准备好上一步探测到的漏洞的exp,用来精准打击

  绕过防御机制:是否有防火墙等设备,如何绕过

  定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标

  绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等

  攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

  获取所需

  实施攻击:根据前几步的结果,进行攻击

  获取内部信息:基础设施

  进一步渗透:内网入侵,敏感目标

  持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等

  清理痕迹:清理相关日志,上传文件等

  信息整理

  整理渗透工具:整理渗透过程中用到的代码,poc,exp等

  整理收集信息:整理渗透过程中收集到的一切信息

  整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

  形成报告

  按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

  补充介绍:要对漏洞成因,验证过程和带来危害进行分析

  修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

(0)

相关推荐

  • DefenseCode — 信息安全测试工具

    DefenseCode是一家AST(应用程序安全测试)领域的专业供应商,专注于信息安全咨询与缺陷研究.DefenseCode提供的产品旨在使用动态应用程序安全测试(DAST.黑盒测试)和静态应用程序安 ...

  • 网络安全的 10 个步骤之架构和配置

    安全地设计.构建.维护和管理系统. 技术和网络安全格局在不断发展.为了解决这个问题,组织需要确保从一开始就将良好的网络安全融入到他们的系统和服务中,并且这些系统和服务可以得到维护和更新,以有效地适应新 ...

  • 网络安全架构的设计和制定——如何提升IIoT的网络安全完整性?

    改进的评估和认证方法.安全审计和测试,为加强工业物联网(IIoT)设备和平台的安全性提供了基础. 随着对关键基础架构网络的攻击变得日益频繁和严重,需要更有效的运营网络解决方案,来汇总.分析和关联各种数 ...

  • 一般渗透测试的流程步骤是什么?网络安全知识

    渗透测试这个事情不是随便拿个工具就可以做了,要了解业务还需要给出解决方案.那么对于网络安全工程来说,工作中的渗透测试的流程是怎样的?渗透测试与入侵有什么区别? 渗透测试与入侵的最大区别? 渗透测试:出 ...

  • 自学网络安全,最应该先学的五大技能树是什么?(附学习路线图)

    前言: 近几年网络安全事件频发,国家对于互联网信息安全和互联网舆情的重视程度不断提升有关,全球网络安全岗位缺口达500万,中国约100万,产业人才需求逐年增加,网络安全行业的相关岗位成为炙手可热的职业 ...

  • 渗透测试可能遇到常用消息头-网络安全基础

    渗透测试员在攻击Web应用程序时可能遇到哪些消息头?HTTP支持许多不同的消息头,其中一些专用于特殊用途.一些消息头可用在请求与响应中,而其他一些消息头只能专门用在某个特定的消息中.那么渗透测试可能遇 ...

  • 渗透测试的好处是什么?网络安全教程

    在当今社会,渗透测试有着非常重要的作用,它能够通过识别安全问题来帮助了解当前的安全状况.那么到底什么是渗透测试?为什么要做渗透测试?渗透测试有什么好处?带着你的疑问,往下看. 什么是渗透测试? 渗透测 ...

  • 素描静物步骤图解素描入门基础教程

    素描静物中苹果的写生步骤 1.起稿构图 在画面当中寻找放置苹果合适的位置,构图力求不在绝对的正中,亦不会偏离视觉中心,苹果大小与实体大小差不多即可; 通过快速运笔,画出直线,勾勒出物体的轮廓,形体要准 ...

  • SQL注入攻击类型有几种?网络安全基础教程

    SQL注入攻击是黑客对数据库进行攻击的常用手段之一,具有很大的危害性,那么SQL注入攻击类型分为几种?以下为大家作了详细的介绍. SQL注入攻击类型分为几种? 1.基于布尔的盲注 因为Web的页面返回 ...

  • 网络安全中什么是风险评估?网络安全基础教程

    在网络安全中,风险评估有着非常重要的作用,它是网络安全的前提和基础,也是规避风险的重要举措.那么什么是风险评估?风险评估需要分析哪些内容?以下是详细的内容介绍. 什么是风险评估? 风险评估是指从风险管 ...

  • 网络安全风险评估流程是什么?网络安全基础教程

    随着信息化时代的到来,互联网成为人们工作和生活中不可或缺的部分,它在为我们带来便利的同时,也带来了许多网络威胁,因此网络安全问题不容小觑.不过风险评估可以识别风险的大小,那么网络安全风险评估流程分为几 ...

  • 网络安全学习的费用是多少?网络安全基础教程

    网络安全是当下非常火的行业,岗位多.前景好.待遇高,深受大家的喜欢,不少人为了获得高薪资选择转行学习网络安全.那么网络安全是什么?网络安全培训的学费是多少?班型有哪些?具体内容请看下文: 网络安全是什 ...

  • 渗透测试可能遇到哪些请求消息头?网络安全学习

    渗透测试员在攻击Web应用程序时可能遇到哪些消息头?HTTP支持许多不同的消息头,其中一些专用于特殊用途.一些消息头可用在请求与响应中,而其他一些消息头只能专门用在某个特定的消息中.那么渗透测试可能遇 ...