黑盒测试:在不知道目标内部的基本构造和内部特性的情况下进行测试
白盒测试:与黑盒相反
灰盒测试:介于黑白盒之间,在知道较少内部架构的情况下进行攻击
主机操作系统渗透测试
数据库系统渗透测试
应用系统渗透测试
网络设备渗透测试:网络通信设备、网络安全设备
内网渗透测试
外部渗透测试
1、前期交互
确定渗透测试范围
时间估计:预估整体项目的时间周期
问答交谈:对企业内雇员进行问答交流(这里应该指社工)
范围制定:项目起止时间、授权文件、目标规划
确定测试资源:IP、域名范围、ISP、服务器所在国家(渗透需要的资源情报)
目标规划
确定目标
业务分析与需求分析
建立通信渠道
紧急联系方式
应急响应流程
进展报告周期
PGP或其他加密方式
取得与外部第三方的联络方式
交互确定规则
时间线
地点
渗透测试的控制基线
证据处理
其他要素
前期交互检查表与后期交互检查表
装备测试系统与工具
数据包监听
2、信息收集
收集方式
白盒收集:场内收集、场外收集
人力资源:关键雇员、合作伙伴\供应商、社会工程、踩点
信息分析
21——FTP,匿名访问
22——SSH,弱口令
80——HTTP,web漏洞
443——openssl,心脏出血
445——smb、ms08-067、ms17-010
1433——mssql,弱口令
1521——oracle,弱口令
3389——win远程登录,弱口令
6379——redis未授权访问,弱口令
8080——tomcat漏洞
寻找外网入口
黑盒web渗透
邮件服务器
识别防御机制
3、威胁建模
业务流程分析
使用的基础设施
人力基础设施
使用的第三方平台
社区分析
内部人员
竞争对手
国家政府
组织恐怖集团
假期值守人员
威胁能力分析
分析使用的渗透测试工具
可用的相关渗透代码和攻击载荷
通信机制(加密、下载站点、命令控制、安全宿主站点)
4、漏洞分析
对前几个阶段内获得的信息进行分析从而判断攻击方式
5、渗透攻击
根据漏洞分析中的攻击方式判断攻击入口和过程,攻击过程要包含:
精准打击
绕过防御机制
定制渗透攻击路径
绕过检测机制
触发攻击响应控制
渗透代码测试
6、后期渗透
基础设施分析
当前网络连接分析
网络接口查询
VPN检测
路由检测
网络邻居有系统探查
使用的网络协议
使用的代理服务器
网络拓扑
高价值目标识别
掠夺敏感信息
业务影响攻击
掩踪灭迹
记录渗透攻击过程步骤
确保清理现场
删除测试数据
对证据进行打包和加密
必要时从备份恢复数据
持续性存在
自启动恶意代码
反向连接
Rootkit(用户模式、内核模式)
命令控制媒介(HTTP、dns、tcp)
后门
植入代码
口令保护的VPN
7、报告生成
根据公司提供的报告模板进行报告生成
作者:Munch_D_Rudy
原文链接:https://blog.csdn.net/Munch_D_Rudy/article/details/115692929