首页 > 其他分享 >渗透测试的步骤

渗透测试的步骤

时间:2023-04-17 12:12:47浏览次数:46  
标签:收集 渗透 步骤 信息 漏洞 测试 权限

1、明确目标

范围,规则,需求。

(1)确定需要渗透资产范围

  • 需要测试的域名、ip、端口、路径(模块)
  • 有时候,客户并不明确指出,而是相关即可。这时候,需要通过信息收集完成任务

(2)确定渗透的相关规则

  • 对测试手段约束,禁止工具扫描,禁止暴力破解,禁止社工,禁止提权及危险的操作,禁止ddos及其他干扰正常业务的测试
  • 对漏洞类型的约束,比如不收取xss,不收取无影响的csrf,不收取会话固定等
  • 以及从各维度评价漏洞级别及结算

(3)确定客户需要的渗透后的效果

  • 渗透报告的格式
  • 是否进行清除痕迹
  • 是否进行漏洞修复

2、信息收集

信息收集阶段主要是收集一些基础信息,系统信息,应用信息,版本信息,服务信息,人员信息以及相关防护信息。信息收集大多是工具加手工进行收集信息,工具如 nmap,相关终端命令,浏览器插件,在线工具等。

信息收集 - 挖洞404 - 博客园 (cnblogs.com)

3、漏洞探测(挖掘)

主要是探测(挖掘)系统漏洞,web 服务器漏洞,web 应用漏洞以及其他端口服务漏洞,如 telnet,ssh,vnc,远程桌面连接服务(3389)等。

一般来说,优先进行任务量小、自动化程度高、危害性大的系统漏洞、端口及服务漏洞、中间件漏洞。

然后,按照业务模块对web程序进行测试。

4、漏洞验证(利用)

漏洞验证主要是利用探测到的漏洞进行攻击,方法主要有自动化验证(msf),手工验证,业务漏洞验证,公开资源的验证等。总的来说就是工具加手工,为了方便,可以将自己渗透常使用的工具进行封装为工具包。

5、提升权限

提升权限主要是在当前用户权限不是管理员的时候需要进行提升权限,提升权限可以是提升系统权限,web 应用权限或是数据库权限等。

6、清除痕迹

清楚痕迹主要是清除渗透过程中操作的一些痕迹,如添加的测试账号,上传的测试文件等。

7、事后信息分析

主要是对整个渗透过程进行信息分析与整理,分析脆弱环节,技术防护情况以及管理方面的情况进行一个现状分析以及提出相关建议。

8、编写渗透测试报告

根据渗透测试具体情况编写渗透测试报告,渗透测试报告必须简洁明了,说清楚渗透清单(范围),攻击路径,渗透成果,以及详细的漏洞详情(相关描述、漏洞危害等)及可行的修复建议,最后对整改渗透情况进行简单的总结和分析,说清楚目前资产的一个状况是什么样的,应该从哪些方面进行加强和提升。

 

标签:收集,渗透,步骤,信息,漏洞,测试,权限
From: https://www.cnblogs.com/wd404/p/17325429.html

相关文章

  • 高性能存储SIG月度动态:ANCK ublk完成POC测试,EROFS优化xattr元数据开销
    高性能存储技术SIG(SpecialInterestGroup)目标:高性能存储技术兴趣组致力于存储栈性能挖掘,当前主要聚焦内核io_uring技术优化异步IO性能,使用持久化内存提升业务单成本性能,容器场景存储技术优化等课题。期望通过社区平台,打造标准的高性能存储技术软件栈,推动软硬件协同发展。01......
  • 记录selenium,python自动化测试中的chromedriver.exe地址和打开后自动关闭浏览器问题
    selenium的官方地址为:https://selenium-python.readthedocs.io/index.html镜像地址:https://npmmirror.com/#导入webdriverfromseleniumimportwebdriverfromselenium.webdriver.common.byimportBy#调用键盘按键操作时需要引入的Keys包fromselenium.webdriver.common.k......
  • 网络安全与Kali Linux:Sqlmap数据库注入与渗透环境搭建
    一、背景介绍DVWA(DamnVulnerableWebApp)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助Web开发者更好的理解Web应用安全防范的过程。DVWA一共包含十个模块分别是:1.BruceForce//暴力破解1.CommandInjection//命令......
  • 网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(四)
    本分享仅做学习交流,请自觉遵守法律法规!搜索:Kali与编程,学习更多网络攻防干货!下篇文章将在明天下午五点发布,敬请关注!Metasploit渗透测试框架基础(四)一、背景介绍Metasploit就是一个漏洞框架。它的全称叫做TheMetasploitFramework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不......
  • mysql和redis测试
    Go单测从零到溜系列2—MySQL和Redis测试发布于2021/09/14,更新于2021/09/1422:31:17|Golang|总阅读量:480次这是Go语言单元测试从零到溜系列教程的第2篇,介绍了如何使用go-sqlmock和miniredis工具进行MySQL和Redis的mock测试。在上一篇《Go单测从零到溜系列1—网络测试》中,......
  • 我们给项目加上测试和xml分析的依赖包
    <?xmlversion="1.0"encoding="UTF-8"?><projectxmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache......
  • 基于LS-SVM的数据分类matlab仿真测试
    1.算法仿真效果matlab2022a仿真结果如下:    2.算法涉及理论知识概要        LSSVM(LeastSquareSVM)是将Kernel应用到ridgeregression中的一种方法,它通过将所有样本用最小二乘误差进行拟合(这个拟合是在kernel变换过的高维空间),但是LSSVM的缺陷是计算复杂度大......
  • 特性介绍 | MySQL 测试框架 MTR 系列教程(一):入门篇
    作者:卢文双资深数据库内核研发去年年底通过微信公众号【数据库内核】设定了一个目标——2023年要写一系列特性介绍+内核解析的文章(现阶段还是以MySQL为主)。虽然关注者很少,但本着“说到就要做到”的原则,从这篇就开始了。序言:以前对MySQL测试框架MTR的使用,主要集中......
  • chatGPT对软件测试人员的冲击和影响
    目前大家都清楚类似chatGPT生成式人工智能的解决方案的大热,作为软件测试人员,或者相关行业的从业人员,需要思考的问题是,我们需要怎样持续学习来应对这种产业升级或者是类似新的技术迭代。据我的感觉类似chatGPT的人工智能已经对软件测试人员的工作方式和职责产生了重大影响。以下是一......
  • Cypress之动态忽略测试用例
    Cypress之动态忽略测试用例示例代码:describe('Login',()=>{constusername='';constpassword='';context('TestLogin',()=>{if(Cypress.env('funFlag')==1){cy.visi......