官术网_书友最值得收藏!

  • 網絡安全滲透測試
  • 苗春雨等主編
  • 1441字
  • 2022-05-06 13:27:05

1.1.1 滲透測試標準

目前國內外最認同的滲透測試標準全稱為滲透測試執行標準(Penetration Testing Execution Standard,PTES),其是由安全行業的領軍人物及行業專家共同發起并制定的,旨在為全球非安全企業或組織與安全服務提供商設計并定制一套用來實施滲透測試的全球通用描述準則,您也可以在它的公益官網上查詢到更多的相關信息。

PTES滲透測試階段共分為:前期交互、信息搜集、威脅建模、漏洞分析、滲透攻擊、后滲透攻擊、滲透報告七個階段。

在前期交互過程中滲透測試團隊要與客戶(被滲透方)展開充分的交流及討論,確認在本次測試過程中的滲透測試目標、滲透測試范圍、滲透測試條件限制、服務合同細節等。在進行一系列協商溝通后,就本次滲透測試服務達成一致并簽訂對應的合同,拿到滲透測試授權,一切未經資產所有者授權而開展的未授權測試均是不合法的。

在前期交互結束之后,滲透測試人員便可以正式展開滲透測試工作,接下來滲透測試人員要進行滲透測試過程中至關重要的一個環節:信息收集,滲透測試人員收集到的信息越多、越全面,對之后的滲透測試越有利。滲透測試人員可以通過使用開源情報(OSINT)、Google Hacking、資產測繪平臺(如Sumap、Shodan、Fofa等)、資產掃描工具(如Goby、資產燈塔等)進行信息收集。在此過程中滲透測試人員不需要局限于上文中的這幾種信息收集方法,可以從各個角度出發搜集一切有價值的信息,其中能收集的主流信息類別作者整理如下,僅供讀者參考。信息搜集維度如圖1-1所示。

圖1-1 信息搜集維度

當滲透測試人員搜集到足夠全面的滲透信息資料時,就可以開啟威脅建模的階段。滲透測試團隊需要對在信息收集環境所收集到的信息進行整理和分析,并進行綜合考慮制定出攻擊的規劃,確定最高效、最有效的滲透測試攻擊方案。

結合攻擊方案及已知的信息,滲透測試人員需要展開漏洞分析的操作,需要挖掘當前滲透測試項目中可以用的已知漏洞來獲取對應存在漏洞的服務器的訪問權限。例如,滲透測試人員在滲透測試某企業的過程中發現對應企業的管理系統是使用ThinkPHP5.0構建,而這個框架存在任意命令執行漏洞,滲透測試人員便可以在網上尋找相關的利用方式,或者根據相關的漏洞披露資料來編寫對應的漏洞利用腳本。

在漏洞分析階段結束之后,滲透測試人員才會最終開始最具有“危害性”的滲透攻擊階段。在滲透攻擊階段中,滲透測試人員將會利用之前已經編寫好的漏洞利用腳本或者使用響應的滲透測試攻擊手法來對目標服務器發起不同程度的有效攻擊,最終目標是拿下盡可能多的系統及服務器權限。當然在滲透測試攻擊過程中,滲透測試人員還需不斷調整自己的攻擊方式及漏洞,利用Payload來規避防火墻的屏蔽及APT預警平臺、蜜罐平臺等的檢測,避免因觸發系統后臺告警等而被發現。

當滲透攻擊全部完畢后,滲透測試人員便順勢來到了后滲透攻擊環節,在此環節中滲透測試團隊需要根據被滲透方的安全防御特點、業務管理模式、資產保護流程等識別出被滲透方的核心設備及對被滲透方最有價值的信息及資產,最終規劃出能夠對客戶組織造成最大化影響的攻擊途徑及方式。

結束滲透攻擊和后滲透攻擊后,滲透測試人員便要編寫滲透報告了。在一份完整的滲透測試報告中需涵蓋:目標關鍵情報信息、滲透測試出的漏洞詳情、成功滲透的攻擊過程、造成業務影響的攻擊途徑,并從安全維護方的角度告知被滲透組織或企業其在安全防御體系中存在的薄弱點及風險,并給予專業的修復和改善建議。作者會在后面的章節中單獨且詳細地為大家介紹如何編寫一份全面的滲透測試報告。

最后滲透測試人員可以根據圖1-2所示的滲透測試總體思路來進行滲透總結環境,并最終結束本次滲透測試活動。

圖1-2 滲透測試總體思路

主站蜘蛛池模板: 通海县| 大姚县| 青州市| 互助| 兰坪| 孟州市| 内黄县| 西青区| 卢龙县| 新蔡县| 长寿区| 报价| 马鞍山市| 利辛县| 白水县| 丰顺县| 乐都县| 红河县| 宣武区| 綦江县| 寿光市| 磐石市| 松原市| 泽州县| 南城县| 大埔县| 滁州市| 涡阳县| 息烽县| 酉阳| 莱西市| 布尔津县| 平阳县| 斗六市| 清镇市| 桓仁| 武功县| 娄烦县| 呼和浩特市| 黔东| 灵山县|