PTES测试流程


方法


渗透测试的方法有三种,即黑盒测试(不考虑测试对象的内部结构和特性)、白盒测试(测试人员依据测试对象的内部逻辑结构和相关信息,进行设计方案选择试用例)、灰盒测试(不仅关注输出、输入的正确性,同时也关注程序内部的情况)。


流程


1、前期交互阶段


确定范围:


1.对业务管理部门的问答交流

2.对系统管理员的问答交流

3.确定项目起止时间

4.项目授权信件

5.确定IP和域名范围

6.定义可接受的社会工程学方法

7.确定支付细节


目标规划:


1.确定首要目标及额外目标

2.业务和需求分析


建立通讯渠道:


1.紧急联络方式

2.应急响应流程


交互确定规则:


1.时间线

2.地点

3.渗透攻击的控制基线

4.敏感信息的披露

5.证据的处理


web安全入门-PTES测试流程_PTES测试流程


2、情报搜集阶段


开放渠道情报:


1、企业信息搜集

企业所在位置,成立时间,重大事件点,关键人员信息,关系网,招聘岗位,竞争对手,产品信息等


2、个人信息搜集

社交信息,履历,博客信息,最新动态等

人力资源情报:

关键雇员,供应链信息

识别防御机制

目标信息


web安全入门-PTES测试流程_PTES测试流程_02


3、威胁建模阶段


利用信息搜集阶段搜索到的信息进行分析目标系统可能存在的缺陷,进行建模,根据模型来对下一步攻击进行规划,接下来就是挨个验证是否存在漏洞并进行利用,这个工程同样存在信息搜集。


web安全入门-PTES测试流程_PTES测试流程_03


4、漏洞分析阶段


通过漏扫或者手工办法,确定目标脆弱点,并进行验证。


web安全入门-PTES测试流程_PTES测试流程_04


web安全入门-PTES测试流程_PTES测试流程_05


web安全入门-PTES测试流程_PTES测试流程_06


5、漏洞攻击阶段


验证漏洞存在后,接下来就是利用发现的漏洞对目标进行攻击了,漏洞攻击阶段侧重于通过绕过安全限制来建立对系统或资源的访问,实现精准打击,常见防御机制,如waf,ips等。


web安全入门-PTES测试流程_PTES测试流程_07


6、后渗透攻击阶段


权限维持——提升权限及保持对系统的访问。如果漏洞利用阶段得到的权限不是系统最高权限,我们应该继续寻找并利用漏洞进行提权。同时为了保持对系统的访问权限,我们应该留下后门(木马文件等)并隐藏自己(清除日志、隐藏文件等)。


web安全入门-PTES测试流程_PTES测试流程_08


内网渗透——利用获取到的服务器对其所在的内网环境进行渗透。内网环境往往要比外网环境有趣,我们可以利用获取到的服务器进一步获取目标组织的敏感信息。


7、报告阶段


渗透测试的最后一步便是报告输出。客户不会关心渗透的过程到底是怎样,他们要的只有结果,因此一份好的报告尤其重要。好的报告至少要包括以下两个主要部分,以便向客户传达测试的目标、方法和结果。


web安全入门-PTES测试流程_PTES测试流程_09


执行概要。这个部分向客户传达测试的背景和测试的结果。测试的背景主要是介绍测试的总体目的,测试过程中会用到的技术,相关风险及对策。测试的结果主要是将渗透测试期间发现的问题进行简要总结,并以统计或图形等易于阅读的形式进行呈现。然后根据结果,对系统进行风险等级评估并解释总体风险等级、概况和分数,最后再给出解决途径。


web安全入门-PTES测试流程_PTES测试流程_10



渗透测试PTES的标准流程到这⾥就结束啦,实际操作流程是需要根据事实!