渗透测试】渗透测试流程是什么

2021-02-04 10:14发布

8条回答
爱梦 -拿来吧你
1楼 · 2021-02-04 11:34.采纳回答

1.前期交互阶段

在前期交互(Pre-EngagementInteraction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。

该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。

2.情报搜集阶段

在目标范围确定之后,将进入情报搜集(InformationGathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。

渗透测试者可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。

3.威胁建模阶段

在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(ThreatModeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。

通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。

4.漏洞分析阶段

在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(VulnerabilityAnalysis)阶段。

在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。

5.渗透攻击阶段

渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。

渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中,渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施,才能成功达成渗透目的。在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现。

6.后渗透攻击阶段

后渗透攻击(PostExploitation)是整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

在不同的渗透测试场景中,这些攻击目标与途径可能是千变万化的,而设置是否准确并且可行,也取决于团队自身的创新意识、知识范畴、实际经验和技术能力。

7.撰写报告阶段

渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。


爱搞事的IT小男孩
2楼 · 2021-02-04 10:39

渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

哆啦公
3楼 · 2021-02-04 10:55

信息收集


第一步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。


漏洞探测


当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。


漏洞利用


探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。


内网渗透


当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息。


内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。


痕迹清除


达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马。


撰写渗透测试保告


在完成了渗透测试之后,就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击。


IT学习助手 - qq:2676427015
4楼 · 2021-02-04 11:48

什么是渗透测试?


渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,发现系统最脆弱的环节。


如何进行Web渗透测试?


完整web渗透测试框架当需要测试的web应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高目标是要保证交付给客户的安全测试服务质量。


1、立项:项目建立,时间安排,人力分配,目标制定,厂商接口人确定;


系统分析&威胁分析:针对具体的web应用,分析系统架构、使用的组件、对外提供的接口等,以STRIDE为威胁模型进行对应的安全威胁分析,输出安全威胁分析表,重点关注top3威胁;


制定测试用例:根据威胁分析的结果制定对应的测试用例,测试用例按照模板输出,具备可执行性;


测试执行&漏洞挖掘:测试用例执行&发散测试,挖掘对应的安全问题or漏洞;


问题修复&回归测试:指导客户应用开发方修复安全问题or漏洞,并进行回归测试,确保安全问题or漏洞得到修复,并且没有引入新的安全问题;


项目总结评审:项目过程总结,输出文档评审,相关文档归档。


2、Web应用的渗透测试流程


主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用,下面仔细分析一下各个阶段流程:


一、信息收集


在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等


脚本语言的类型:常见的脚本语言的类型包括:php、asp、aspx、jsp等


测试方法:


1 爬取网站所有链接,查看后缀


2 直接访问一个不存在页面后面加不同的后缀测试


3 查看robots.txt,查看后缀


服务器的类型:常见的web服务器包括:apache、tomcat、IIS、ngnix等


测试方法:


1 查看header,判断服务器类型


2 根据报错信息判断


3 根据默认页面判断


目录的结构:了解更多的目录,可能发现更多的弱点,如:目录浏览、代码泄漏等。


测试方法


1 使用字典枚举目录


2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取


3 查看robots.txt是否泄漏


kitidog2016
5楼 · 2021-02-04 12:02

渗透测试流程:

1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告

对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程:

1.明确目标

1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块
2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权...

  • 目标系统介绍、重点保护对象及特性。

  • 是否允许数据破坏?

  • 是否允许阻断业务正常运行?

  • 测试之前是否应当知会相关部门接口人?

  • 接入方式?外网和内网?

  • 测试是发现问题就算成功,还是尽可能的发现多的问题?

  • 渗透过程是否需要考虑社会工程?

3)确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?
根据需求和自己技术能力来确定能不能做、能做多少

2.分析风险,获得授权

分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本...
由测试方书写实施方案初稿并提交给客户(or本公司内部领导)进行审核。在审核完成后,从客户(or本公司内部领导)获取对测试方进行书面委托授权书,授权测试方进行渗透测试。

3.信息收集

在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。
方式:主动扫描;开放搜索
开放搜索:利用搜索引擎获得后台、未授权页面、敏感url

基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等
版本信息:所有探测到的版本
服务信息:服务器类型、版本
人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等
防护信息:试着看能否探测到防护设备

 

4.漏洞探测(手动&自动)

利用上一步中列出的信息,使用相应的漏洞检测

方法:
1)漏扫:AWVS、AppScan...
2)结合漏洞去exploit-db等位置找利用
3)在网上寻找验证POC

内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等

5.漏洞验证

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验,成功后再应用于目标中。

  • 自动化验证:结合自动化扫描工具提供的结果

  • 手工验证:根据公开资源进行验证

  • 试验验证:自己搭建模拟环境进行验证

  • 登录猜解:有时可以尝试猜解一下登陆口的账号密码等信息

  • 业务漏洞验证:如发现业务漏洞,要进行验证

  • 公开资源的利用
    exploit-db/wooyun/
    渗透代码网站
    通用、缺省口令
    厂商的漏洞警告等

6.信息分析

为下一步实施渗透做准备

  • 精准攻击:准备好上一步探测到的漏洞exp(漏洞利用),用来精准攻击

  • 绕过防御机制:是否有防火墙等设备,如何绕过

  • 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标

  • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)

  • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

7.利用漏洞,获取数据

  • 实施攻击:根据前几步的结果,进行攻击

  • 获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)

  • 进一步渗透:内网入侵,敏感目标

  • 持续性存在:一般对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等

  • 清理痕迹:清理相关日志(访问,操作),上传文件等

8.信息整理

  • 整理渗透工具:整理渗透过程中用到的代码,poc,exp等

  • 整理收集信息:整理渗透过程中收集到的一切信息

  • 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息
    目的:为了最后形成报告,形成测试结果使用。

9.形成报告

  • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告

  • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析

  • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法


桥豆麻袋
6楼 · 2021-02-04 13:43

做渗透测试有一个经典的渗透测试流程:1、信息探测 2、SQL注入 3、账号获取 4、后台管理 5、Webshell 6、提权 7、内网渗透 。然而每一个步骤都会涉及许多知识点,当每个步骤的知识点都有所了解一二,则可以已经开始上道入门了。接下来只要为自己的知识储备充电,追踪前沿技术手段,关注时事热点,相关法律法规,强化技术细节这些都是学习的方向。但切记,渗透测试需要获得许可及测试范围,切勿用于违法犯罪。

漏洞探测


当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。


漏洞利用


探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。


征戰撩四汸
8楼 · 2022-06-01 15:11

 1、明确目标

  当测试人员拿到需要做渗透测试的项目时,首先确定测试需求,如测试是针对业务逻辑漏洞,还是针对人员管理权限漏洞等;然后确定客户要求渗透测试的范围,如ip段、域名、整站渗透或者部分模块渗透等;最后确定渗透测试规则,如能够渗透到什么程度,是确定漏洞为止还是继续利用漏洞进行更进一步的测试,是否允许破坏数据、是否能够提升权限等。

  2、收集信息

  在信息收集阶段要尽量收集关于项目软件的各种信息。比如:对于一个Web应用程序,要收集脚本类型、服务器类型、数据库类型以及项目所用到的框架、开源软件等。信息收集对于渗透测试来说非常重要,只要掌握目标程序足够多的信息,才能更好地进行漏洞检测。

  信息收集的方式可分为以下2种:主动收集、被动收集。

  3、扫描漏洞

  在这个阶段,综合分析收集到的信息,借助扫描工具对目标程序进行扫描,查找存在的安全漏洞。

  4、验证漏洞

  在扫描漏洞阶段,测试人员会得到很多关于目标程序的安全漏洞,但这些漏洞有误报,需要测试人员结合实际情况,搭建模拟测试环境对这些安全漏洞进行验证。被确认的安全漏洞才能被利用执行攻击。

  5、分析信息

  经过验证的安全漏洞就可以被利用起来向目标程序发起攻击,但是不同的安全漏洞,攻击机制不同,针对不同的安全漏洞需要进一步分析,制定一个详细的攻击计划,这样才能保证测试顺利执行。

  6、渗透攻击

  渗透攻击实际是对目标程序进行的真正攻击,为了达到测试的目的,像是获取用户账号密码、截取目标程序传输数据等。渗透测试是一次性测试,在攻击完成后能够执行清理工作。

  7、整理信息

  渗透攻击完成后,整理攻击所获得的信息,为后边编写测试报告提供依据。

  8、编写报告

  测试完成之后要编写报告,阐述项目安全测试目标、信息收集方式、漏洞扫描工具以及漏洞情况、攻击计划、实际攻击结果等。此外,还要对目标程序存在的漏洞进行分析,提供安全有效的解决办法。



相关问题推荐

  • 回答 3

    渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为...

  • 回答 1

    一般情况下这个流程是这样的1)明确目标2)分析风险,获得授权3)信息收集4)漏洞探测(手动&自动)5)漏洞验证6)信息分析7)利用漏洞,获取数据8)信息整理9)形成报告当然了,如果你去面试的话,最好是能用自己的语言表达出来...

  • 回答 7

      渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。  渗透测试是对系统任何弱点、技术缺陷、漏洞的主动分析过程。这个主动分析是从一个攻击者可能存在的位置来进...

  • 回答 8

    Angry IP Scanner黑客可以使用用户的IP地址来跟踪和窥探他们的数据。它也被称为IPScan,即通过IP地址和端口扫描来查找用户系统开发端口服务。它是一款开源的跨平台软件,是目前最有效的黑客工具之一,是网络管理系统工程师的最爱。KALI LINUX其预装了大量的渗...

  • 回答 9

    1、获取域名的whois信息,获取注册者邮箱姓名电话等。2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞...

  • 回答 3

    软件测试下的定复义是:制使用人工或自动的2113手段来运行或测定某5261个软件系统的过程4102,其目的在于1653检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。软件测试的目的是为了检验软件系统是否满足需求。渗透测试考虑的是以黑客方法,从单...

  • 回答 9

    渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个...

  • 回答 2

    kali里集成了所有渗透工具

  • 回答 3

    你要看有没有授权报告

  • 回答 9
    已采纳

    1. Kali Linux如果您没有使用Kali作为基本的pentest操作系统,那么您要么拥有最前沿的知识和专门的用例,要么就做错了。Kali的前身是BackTrack Linux,由进攻性安全部门的专业人员维护,它在各个方面都进行了优化,可以作为进攻性渗透测试器使用。虽然您可以...

  • 回答 5

    渗透测试(penetration Testing),也称为笔测试,是通过实际的攻击进行安全测试与评估的方法。渗透测试就是一种通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。所谓安...

  • 回答 4

    首先说明一下渗透测试是通过模拟黑客的攻击,来评估计算机网络系统安全性的一种评估方法,那么,既然是模拟肯定就会有手法上的不同,产生不同结果。

  • 回答 4

    基础知识的推荐是:学习linux学习常见黑客和渗透工具的使用,学写脚本.

  • 回答 2

    现在看来是不难找,目前市场还是很缺人的

没有解决我的问题,去提问