2021-02-02 16:52发布
1、前期交互:确认一些信息(比如:何时进行?谁进行?在什么环境进行?等)遵循5W2H原则
2、信息收集:利用社会工程学 收集关于项目的信息(项目是谁开发的,根据谁可以猜测用户名和密码等)
3、威胁建模:利用收集的信息进行扫描项目
4、漏洞分析:根据扫描的结果进行漏洞的分析(漏洞存在于子系统或者其他的分支有或者系统的架构等)
5、漏洞攻击:根据分析的结果 对项目进行攻击,记录攻击的步骤等
6、后渗透攻击:攻击完成后一般都会留有后门以便下次对修改后的系统进行二次攻击
7、提交漏洞报告:最最重要的就是将前6个步骤按照此步骤编写成漏洞报告
最多设置5个标签!
1、前期交互:确认一些信息(比如:何时进行?谁进行?在什么环境进行?等)遵循5W2H原则
2、信息收集:利用社会工程学 收集关于项目的信息(项目是谁开发的,根据谁可以猜测用户名和密码等)
3、威胁建模:利用收集的信息进行扫描项目
4、漏洞分析:根据扫描的结果进行漏洞的分析(漏洞存在于子系统或者其他的分支有或者系统的架构等)
5、漏洞攻击:根据分析的结果 对项目进行攻击,记录攻击的步骤等
6、后渗透攻击:攻击完成后一般都会留有后门以便下次对修改后的系统进行二次攻击
7、提交漏洞报告:最最重要的就是将前6个步骤按照此步骤编写成漏洞报告
一周热门 更多>