渗透测试流程概述

0x01????信息搜集

  1. 人力资源情报

    1. 如企业普通员工信息,管理员信息,邮箱,姓名,常用用户名和密码等
  2. 企业位置信息搜集

    1. 可通过位置确定真实IP,可用于WIFI渗透
  3. IP及域名信息搜集

    1. 确定渗透测试范围
  4. 第三方资源搜集

    1. 云服务,ISP,网站宿主信息
  5. 服务器开放端口信息

    1. 端口提供的服务,及版本信息
  6. 服务器/员工个人电脑操作系统信息
  7. 服务器提供的Web服务信息

    1. Web服务使用的CMS和版本信息
    2. 开发使用的语言,语言版本
    3. 网站路径信息
    4. 是否有信息泄露
  8. 防御机制的识别
  9. 渗透测试目标曾曝光的漏洞信息
  10. Github,Google Code等开放源码平台的信息搜集
  11. 企业网络边界的确定

0x02????漏洞发现与漏洞利用

  1. 自动化的漏洞发现/手动的漏洞发现
  2. Web应用漏洞发现和利用

    1. SQL注入
    2. XSS跨站脚本
    3. 文件上传
    4. 弱口令
    5. …等等
  3. 某些端口软件漏洞发现和利用

    1. 数据库可远程访问或弱口令
    2. 远程管理功能弱口令,如SSH,pcanywhere等
    3. RPC等远程溢出
    4. …等等
  4. 网络边界是否可以突破

    1. WIFI
    2. VPN
    3. …等等

0x03????权限提升阶段

  1. 系统漏洞导致的本地/远程提权
  2. 第三方软件提权
  3. 权限配置不当导致的提权

0x04????权限维持

  1. 代理
  2. 端口转发
  3. 隧道
  4. 后门/木马/隐藏账号

0x05????内网渗透

  1. 内网范围
  2. 内网拓扑的确定
  3. 内网弱口令问题

0x06????渗透痕迹清理

  1. Web应用日志清理
  2. 系统日志的清理
  3. 某些服务的日志清理

0x07????总结

信息搜集为渗透测试中极其重要的阶段,渗透测试的每一个阶段都伴随着信息搜集,渗透过程中要特别注意敏感信息的记录。

渗透测试并非是按如上的顺序从第一条一直到最后一条实施,而是一个迭代的过程。

时间: 2024-08-28 12:08:54

渗透测试流程概述的相关文章

『安全科普』WEB安全之渗透测试流程

熟悉渗透流程,攻击会像摆积木一样简单! 第一步:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员入口,一些敏感文件(.mdb,.excel,.word) 判断系统使用何种语言编写(PHP,JSP,ASP),根据语言不同,后续测试可以使用不同技巧 判断是否存在子系统,渗透子系统同样也是一种手法. 2. 爬行网站的目录 使用爬行工具爬行目录,结合目录扫描工具再次扫描 在这里爬行工具利用爬虫抓去网页中存

渗透测试流程

前渗透阶段 信息搜集 漏洞扫描 渗透阶段 漏洞利用 OWASP Top 10 web安全漏洞 中间件漏洞 系统漏洞 权限提升 Windows/Linux 第三方 数据库 番外:处理WAF拦截 后渗透阶段 内网渗透 内网反弹(端口转发.端口复用) 域渗透 权限维持 系统后门(Window/Linux) web后门(webshell.一句话木马) 痕迹清除 系统日志 web日志(IIS.Apache) 原文地址:https://www.cnblogs.com/xiaozi/p/8406044.htm

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

Kali Linux Web 渗透测试— 第十二课-websploit

Kali Linux Web 渗透测试— 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试— 第十二课-websploit............................................... 1 Websploit 简介........................................................................................... 2 主要功能...........

渗透测试技术之本地文件包含

概述 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞.在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞.此外,在本文中提到有一些技术,在CTF大赛中也经常被利用. 什么是本地文件包含(LFI)漏洞? LFI允许攻击者通过浏览器包含一个服务器上的文件.当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据.注入路径遍历字符.包含web服务器的其他

KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础...................... 1 metasploit..................................................................................................... 1 基本体系结构..........

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

Windows Server 2012 R2 WSUS-10:流程概述

本篇文章来大概说一说打补丁的流程,一般来说打补丁的流程分为测试环境测试和生产环境安装两个部分.如果企业规模比较小,没有完善的流程制度,也是有一些打补丁的原则可以遵循的,比如: 对于安全级别为Low以上的各种安全补丁应该分发: 对于操作系统的安全补丁应该分发: 对于各种IE版本安全补丁应该分发: 对于其他各种安全补丁(如Media Player.OutLook Express等)应该分发: 对于状态为Updates修订版本的安全补丁,无需手工批准,系统会自动发布: 那么对于规模稍微复杂的企业来说,