小言_互联网的博客

1-渗透测试的流程

299人阅读  评论(0)

渗透测试的流程

渗透测试按照测试目标,可以分为以下四类:

(1) 操作系统渗透

Windows、Linux、Solaris、AIX、SCO等

(2) 数据库系统渗透

MySQL 、Oracle、MSSQL、sybase、informix

(3) 应用系统渗透

由ASP、JSP、PHP等组成的web应用(包括移动应用产品)

(4) 网络设备渗透

防火墙、入侵检测系统等

渗透测试目标以及界线的明确

在进行渗透测试之前,需要与客户就渗透测试的目标渗透测试的范围渗透测试方式(黑盒、白盒、灰盒以及是否涉及社会工程学)进行商讨,达成一致协议,这一点至关重要。

信息收集

在(1)的基础之上,收集与将要进行渗透测试的目标相关的信息,在此过程中可以使用WEB扫描工具以及第三方信息收集工具、搜素引擎(Google)等:

  1. 基础信息获取 (DNS域名信息 ,注册人信息 , 网站或程序开发的语言 , 网站使用的服务器,数据库信息…等)
  2. web扫描信息获取(开放端口与服务识别 , 服务器操作系统类型 , 目标网络结构…等)

威胁建模

根据(2)中收集到的信息,对目标进行威胁建模,查找与渗透测试目标所开启的服务、开放的端口、使用的服务器、域名、编程逻辑、编程语言等等信息中存在的可利用漏洞信息,并且制定渗透测试方案。

前期渗透测试

根据(3)中制定的渗透测试方案开始渗透测试(注意前期商议的渗透测试界线范围)!

后渗透测试

后渗透测试主要是在前期渗透测试的基础上扩大影响范围、提高权限、建立维持访问、清理痕迹等。后渗透测试在整个渗透测试中相当重要。

渗透测试报告书写

​ 在这个过程中,需要将系统中所存在的漏洞、漏洞的证明、系统潜在的安全威胁、针对安全威胁给出的修复建议等给出纤细的说明。这个环节也是最为重要的收官之作!


转载:https://blog.csdn.net/qq_43200775/article/details/102084458
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场