image-hgcv.png

1. 渗透测试

渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。

渗透测试的类型:

选择的渗透测试类型取决于公司和组织的用途和范围,他们是否想要模拟员工、网络管理员或外部来源的攻击。通常,有三种不同类型的渗透测试:

  • 黑盒渗透测试
  • 白盒渗透测试
  • 灰盒渗透测试

在黑盒渗透测试中,测试人员没有提供关于他将要测试的应用程序的许多信息,测试人员有责任收集有关目标网络,系统或应用程序的信息。

在白盒渗透测试中,测试人员将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击。

在灰盒渗透测试中,测试人员将具有应用程序或系统的部分知识。因此,它可以被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。

2. 渗透测试执行标准

渗透测试执行标准(Penetration Testing Execution Standard:PTES)

“入门的渗透测试,首先需要了解渗透测试的流程、步骤与方法。尽管渗透目标的环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制。”

渗透测试执行标准七个阶段

image-uwdh.png

3. 执行流程

渗透测试执行流程

  • 目标确认
  • 信息收集
  • 漏洞发现
  • 漏洞利用
  • 权限维持、内网渗透
  • 目标获取、痕迹清理

4. 目标确认

通过 ip、域名、app、数据系统、公司名等等信息,以及需要获取的具体权限大小要求。

5. 信息收集

收集的信息越多,意味着攻击的面越广

常见的关键信息有:

  • 域名
  • IP及端口
  • 子域名
  • 应用服务系统、版本
  • 开源情报
  • 部署服务器的信息、应用信息等

拓展

  • 渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法
  • 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程
  • 渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞
  • 代码审计 不属于 渗透测试执行标准
  • 渗透测试有可能需要进行内网渗透
  • 明确渗透测试的目标有利于渗透测试的顺利开展
  • 搞清楚渗透测试的目标可以避免一些不必要的冲突
  • 其实可以不用确认目标,走一步看一步就可以了